Geral | Outubro 28, 2022Decodificando ataques de shell reversos A recente vulnerabilidade do Log4j deixou várias empresas cambaleando enquanto...
Geral | Setembro 24, 2022Ransomware BlackCat: o que você precisa saber BlackCat, também conhecido como ALPHV ou Noberus, é uma cepa de ransomware que apareceu...
Geral | Agosto 29, 20223 exemplos de organizações que poderiam ter se beneficiado de um CASB Nos últimos tempos, o uso generalizado de serviços em nuvem tornou-se comum para a...
Geral | Agosto 24, 2022Ransomware VirLocker: o que você precisa saber A ameaça do ransomware aumentou significativamente na última década, tanto em termos de...
Geral | Julho 24, 2022O Microsoft SharePoint Online pode ser a causa do próximo ataque de ransomware O Microsoft SharePoint Online é uma das plataformas de gerenciamento de conteúdo mais...
Geral | Julho 22, 2022Como a visibilidade, em vez da detecção, pode ajudá-lo a enfrentar a fase de descoberta de um ataque: em defesa dos honeytokens Recentemente, foi publicado um artigo sobre as Avaliações de Engenho do MITRE no...
Geral | Julho 21, 20225 vieses cognitivos que afetam suas decisões de segurança cibernética Em outro mundo, todos os humanos seriam seres racionais capazes de tomar decisões...
Geral | Julho 21, 2022Suas credenciais estão seguras? Decodificando ataques de phishing de credenciais As empresas têm permitido cada vez mais políticas de trazer seu próprio dispositivo (BYOD...
Geral | Julho 4, 2022Descobrindo a internet submersa (e como funcionam seus cabos) Em abril desse ano, uma equipe de cibercriminosos foi pega tentando romper um cabo...
Geral | Maio 26, 20225 leituras recomendadas: novos nomes, velhos truques - a evolução do Phishing Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...
Geral | Maio 20, 2022Detectando e interrompendo ataques na nuvem: anulando ataques baseados em Linux no Azure As organizações estão mudando sua infraestrutura de TI do local para a nuvem para obter...
Geral | Maio 3, 2022Truques do malware: Entendendo o polimorfismo e o metamorfismo de malwares Ok, temos que admitir: malware é legal! Sim, é um problema, e sim, pode ser catastrófico,...