• Tópicos
    • General

Início / Tags:ataques ciberneticos

A variedade de ransomware que explora até arquivos de 2 MB: Onyx

Geral | Outubro 31, 2022

A variedade de ransomware que explora até arquivos de 2 MB: Onyx

Onyx está entre os participantes mais recentes no cenário do ransomware;ele começou a...

Decodificando ataques de shell reversos

Geral | Outubro 28, 2022

Decodificando ataques de shell reversos

A recente vulnerabilidade do Log4j deixou várias empresas cambaleando enquanto...

Ransomware BlackCat: o que você precisa saber

Geral | Setembro 24, 2022

Ransomware BlackCat: o que você precisa saber

BlackCat, também conhecido como ALPHV ou Noberus, é uma cepa de ransomware que apareceu...

3 exemplos de organizações que poderiam ter se beneficiado de um CASB

Geral | Agosto 29, 2022

3 exemplos de organizações que poderiam ter se beneficiado de um CASB

Nos últimos tempos, o uso generalizado de serviços em nuvem tornou-se comum para a...

Ransomware VirLocker: o que você precisa saber

Geral | Agosto 24, 2022

Ransomware VirLocker: o que você precisa saber

A ameaça do ransomware aumentou significativamente na última década, tanto em termos de...

O Microsoft SharePoint Online pode ser a causa do próximo ataque de ransomware

Geral | Julho 24, 2022

O Microsoft SharePoint Online pode ser a causa do próximo ataque de ransomware

O Microsoft SharePoint Online é uma das plataformas de gerenciamento de conteúdo mais...

Como a visibilidade, em vez da detecção, pode ajudá-lo a enfrentar a fase de descoberta de um ataque: em defesa dos honeytokens

Geral | Julho 22, 2022

Como a visibilidade, em vez da detecção, pode ajudá-lo a enfrentar a fase de descoberta de um ataque: em defesa dos honeytokens

Recentemente, foi publicado um artigo sobre as Avaliações de Engenho do MITRE no...

5 vieses cognitivos que afetam suas decisões de segurança cibernética

Geral | Julho 21, 2022

5 vieses cognitivos que afetam suas decisões de segurança cibernética

Em outro mundo, todos os humanos seriam seres racionais capazes de tomar decisões...

Suas credenciais estão seguras? Decodificando ataques de phishing de credenciais

Geral | Julho 21, 2022

Suas credenciais estão seguras? Decodificando ataques de phishing de credenciais

As empresas têm permitido cada vez mais políticas de trazer seu próprio dispositivo (BYOD...

Descobrindo a internet submersa (e como funcionam seus cabos)

Geral | Julho 4, 2022

Descobrindo a internet submersa (e como funcionam seus cabos)

Em abril desse ano, uma equipe de cibercriminosos foi pega tentando romper um cabo...

5 leituras recomendadas: novos nomes, velhos truques - a evolução do Phishing

Geral | Maio 26, 2022

5 leituras recomendadas: novos nomes, velhos truques - a evolução do Phishing

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...

Detectando e interrompendo ataques na nuvem: anulando ataques baseados em Linux no Azure

Geral | Maio 20, 2022

Detectando e interrompendo ataques na nuvem: anulando ataques baseados em Linux no Azure

As organizações estão mudando sua infraestrutura de TI do local para a nuvem para obter...

Página 2 de 4«1234»Último »