Geral | Setembro 2, 2023TDIR (Detecção de ameaças e resposta a incidentes): design, evolução e categorização A cibersegurança mistura abordagens reativas e proativas. No passado, as empresas...
Geral | Julho 11, 2023O que é cryptojacking? Como evitá-lo? O cryptojacking, também identificado como "mineração maliciosa de criptomoedas", ocorre...
Geral | Junho 13, 2023Como ferramentas de auditoria de TI podem ajudar seu trabalho O fluxo de funcionários, atualizações de ativos e aplicações, entre outros muitos fatores...
Geral | Abril 28, 2023Como fazer uma auditoria de TI em 3 passos As auditorias estão cada vez mais em alta de alguns anos para cá no ambiente empresarial,...
Geral | Abril 6, 2023Guia sobre engenharia social: tudo o que você precisa saber O elemento mais frágil de qualquer sistema de segurança é o ser humano, visto que somos...
Geral | Janeiro 26, 2023Dia Internacional da Proteção de Dados e a LGPD na prática A LGPD (ou Lei Geral de Proteção de Dados Pessoais) entrou em vigor em setembro de 2020 e...
Geral | Janeiro 11, 2023Como definir um orçamento de segurança cibernética com eficácia para 2023 O ano de 2023 está chegando. Mesmo que seja a época de férias, você já pode se perguntar...
Geral | Dezembro 29, 2022Identificando e interrompendo ataques SSH Linux na AWS As infraestruturas cloud são dominadas principalmente por máquinas baseadas em Linux,...
Geral | Dezembro 28, 2022Detecção de invasões em aplicações e máquinas voltadas para o público O termo "voltado para o público" refere-se a uma aplicação ou sistema que não é acessível...
Geral | Dezembro 9, 2022Examinando a sazonalidade com profundidade O recurso de detecção de anomalias de uma solução SIEM, UEBA, é alimentado por algoritmos...
Geral | Dezembro 8, 2022Detecte ataques PowerShell com SIEM Ameaças sem arquivos estão aumentando. Essas ameaças ocorrem quando os cibercriminosos...
Geral | Dezembro 5, 2022Coleta de logs 101: Cobrindo o básico Logs são registros de tudo o que está acontecendo dentro do ambiente de TI da sua...