• Tópicos
    • General

Início / Tags:Log360

Zero Trust: tudo o que você precisa saber sobre essa metodologia!

Geral | Novembro 1, 2023

Zero Trust: tudo o que você precisa saber sobre essa metodologia!

Em um mundo digital cada vez mais complexo e ameaçador, a segurança da informação se...

Geral | Setembro 2, 2023

TDIR (Detecção de ameaças e resposta a incidentes): design, evolução e categorização

A cibersegurança mistura abordagens reativas e proativas. No passado, as empresas...

Geral | Julho 11, 2023

O que é cryptojacking? Como evitá-lo?

O cryptojacking, também identificado como "mineração maliciosa de criptomoedas", ocorre...

Como ferramentas de auditoria de TI podem ajudar seu trabalho

Geral | Junho 13, 2023

Como ferramentas de auditoria de TI podem ajudar seu trabalho

O fluxo de funcionários, atualizações de ativos e aplicações, entre outros muitos fatores...

Como fazer uma auditoria de TI em 3 passos

Geral | Abril 28, 2023

Como fazer uma auditoria de TI em 3 passos

As auditorias estão cada vez mais em alta de alguns anos para cá no ambiente empresarial,...

Guia sobre engenharia social: tudo o que você precisa saber

Geral | Abril 6, 2023

Guia sobre engenharia social: tudo o que você precisa saber

O elemento mais frágil de qualquer sistema de segurança é o ser humano, visto que somos...

Dia Internacional da Proteção de Dados e a LGPD na prática

Geral | Janeiro 26, 2023

Dia Internacional da Proteção de Dados e a LGPD na prática

A LGPD (ou Lei Geral de Proteção de Dados Pessoais) entrou em vigor em setembro de 2020 e...

Como definir um orçamento de segurança cibernética com eficácia para 2023

Geral | Janeiro 11, 2023

Como definir um orçamento de segurança cibernética com eficácia para 2023

O ano de 2023 está chegando. Mesmo que seja a época de férias, você já pode se perguntar...

Identificando e interrompendo ataques SSH Linux na AWS

Geral | Dezembro 29, 2022

Identificando e interrompendo ataques SSH Linux na AWS

As infraestruturas cloud são dominadas principalmente por máquinas baseadas em Linux,...

Detecção de invasões em aplicações e máquinas voltadas para o público

Geral | Dezembro 28, 2022

Detecção de invasões em aplicações e máquinas voltadas para o público

O termo "voltado para o público" refere-se a uma aplicação ou sistema que não é acessível...

Examinando a sazonalidade com profundidade

Geral | Dezembro 9, 2022

Examinando a sazonalidade com profundidade

O recurso de detecção de anomalias de uma solução SIEM, UEBA, é alimentado por algoritmos...

Detecte ataques PowerShell com SIEM

Geral | Dezembro 8, 2022

Detecte ataques PowerShell com SIEM

Ameaças sem arquivos estão aumentando. Essas ameaças ocorrem quando os cibercriminosos...

Página 3 de 9«12345...»Último »