Geral | Abril 30, 2022Simplificando SIEM: um guia para iniciantes Com o mundo se tornando digital e os ataques cibernéticos se tornando ferozes, a...
Geral | Abril 30, 20225 leituras recomendadas: Cibercrime e seu impacto na economia Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...
Geral | Abril 28, 2022Respondendo a ataques cibernéticos em 2022: como 3 instituições governamentais lidaram com violações massivas de segurança cibernética Antes, as medidas de segurança nacional envolviam principalmente armas, mísseis e...
Geral | Abril 28, 2022O ataque WannaCry: decodificando sua anatomia O ataque de ransomware WannaCry foi um ataque cibernético global em maio de 2017 que...
Geral | Abril 1, 2022Você está pronto para o Windows 11? O Windows 11 está chegando. Desde seu lançamento em outubro de 2021, os usuários estão...
Geral | Março 31, 2022Diga adeus às interrupções na rede do cliente causadas por erros de configuração O tempo de inatividade da rede abre as portas para a perda de produtividade e o desgaste...
Geral | Março 16, 2022Violação de dados da Saudi Aramco: um lembrete para começar a monitorar RPIs Em 23 de junho de 2021, os agentes de ameaças relataram que haviam roubado um terabyte de...
Geral | Janeiro 26, 2022Detectando processos iniciais em servidores membros para proteção contra ataques Os recursos de análise de comportamento do usuário (UBA) do ADAudit Plus permitem que os...
Geral | Dezembro 30, 2021Hack de Tinder direcionado ao programa F-35 da RAF enfatiza a necessidade de gerenciamento de dispositivos móveis Enquanto os profissionais de segurança estão ocupados protegendo as empresas contra...
Geral | Dezembro 30, 2021Implementando endpoint e segurança de rede para um modelo híbrido de força de trabalho A pandemia trouxe muitas mudanças e interrupções na segurança cibernética. As organizações...
Geral | Outubro 26, 2021Cuidado com os tenants que vivem da sua organização O mundo cibernético testemunhou e se defendeu de várias formas de ataques. Alguns dos...
Geral | Agosto 25, 2021Como conduzir uma avaliação de risco de TI eficaz para sua organização de saúde Quando a maioria de nós pensa em segurança cibernética, tendemos a pensar nas principais...