5 leituras recomendadas: adentrando o Metaverso!

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar tópicos, tanto em tendências quanto atemporais. Nesta semana, vamos conhecer...

Portugues 4 min read Read

A internet está tornando as nossas memórias mais propensas a falhas?

E se você pudesse falar com a internet? Você expressaria gratidão por tornar sua vida muito mais fácil? Ou você diria algo mais assim: “Eu...

Portugues 5 min read Read

Desvendando o blueprint comportamental de usuários e entidades com UEBA

Os ataques cibernéticos são uma ameaça crescente, com mais uma tentativa de invasão a cada 39 segundos. O Identity Theft Resource Center (ITRC) relatou um...

Portugues 9 min read Read

5 indicadores potenciais de ameaças internas

Identificando, desmistificando e combatendo os principais indicadores de ameaças internas Com o aumento dos ataques cibernéticos de indivíduos ou grupos mal-intencionados que tentam explorar vulnerabilidades...

Portugues 3 min read Read

Redes de suprimentos: o novo alvo dos cibercriminosos

No ano passado, a Agência para Segurança Cibernética da União Europeia analisou 24 ataques cibernéticos ocorridos e descobriu que “uma forte proteção de segurança não...

Portugues 3 min read Read

Detectando e interrompendo ataques na nuvem: anulando ataques baseados em Linux no Azure

As organizações estão mudando sua infraestrutura de TI do local para a nuvem para obter vantagens em custo, produtividade e tempo de atividade. Embora as...

Portugues 3 min read Read

O que é um CASB e onde ele se encaixa em sua estratégia de segurança cibernética?

Ao migrar para a nuvem, as organizações precisam garantir que os aplicativos em nuvem possam ser acessados apenas por usuários autorizados. À medida que o...

Portugues 6 min read Read

Desmistificando os 5 estágios do ransomware

Ransomware é um software malicioso de criptografia de dados que exige pagamento para liberar os dados infectados. Os arquivos cruciais de uma organização inteira ou...

Portugues 3 min read Read

5 coisas para observar em uma ferramenta SIEM

O número crescente de ataques cibernéticos só pode ser combatido com a implementação de uma solução especializada e holística que realiza análise de dados e...

Portugues 4 min read Read