Geral | Setembro 24, 2022Ransomware BlackCat: o que você precisa saber BlackCat, também conhecido como ALPHV ou Noberus, é uma cepa de ransomware que apareceu...
Geral | Setembro 24, 2022SIEM em nuvem vs. SIEM local: como escolher a melhor solução de segurança cibernética? Informações de segurança e gerenciamento de eventos (SIEM) como uma solução de segurança...
Geral | Setembro 1, 2022Malha de segurança cibernética: a nova abordagem de segurança no bloco cibernético Se você gosta de acompanhar o burburinho e as últimas tendências em cibersegurança, deve...
Geral | Agosto 30, 2022Otimizando regras de firewall por meio do SIEM Você já deve estar ciente da função de uma solução de gerenciamento de eventos e...
Geral | Agosto 30, 2022Melhore a precisão da pontuação de risco e a detecção de anomalias com análise de grupo de pares UEBA, o recurso de detecção de anomalias de uma solução SIEM, é usado para identificar...
Geral | Agosto 30, 2022Resposta automatizada a incidentes usando o Log360 As equipes de segurança geralmente são sobrecarregadas com alertas diários, incluindo...
Geral | Agosto 26, 2022Diferentes maneiras pelas quais o malware pode entrar na sua rede O malware não se veste como um ladrão e bate à sua porta - ele finge ser seu amigo ou um...
Geral | Agosto 24, 2022Ransomware VirLocker: o que você precisa saber A ameaça do ransomware aumentou significativamente na última década, tanto em termos de...
Geral | Agosto 22, 2022Conformidade de segurança cibernética: hora de limpar as teias de aranha A conformidade de segurança cibernética tornou-se proeminente na última década. De ser...
Geral | Julho 29, 2022Criptojacking desmistificado: Parte 2 Nesta série de blogs, estamos abordando vários aspectos do criptojacking, desde a...
Geral | Julho 29, 2022Criptojacking desmistificado: Parte 1 Nesta série de posts em partes, abordaremos vários aspectos do criptojacking, desde a...
Geral | Julho 28, 2022Zero Trust: A jornada em direção a uma rede mais segura, parte 2 Na primeira parte de nosso post, falamos sobre os princípios básicos do modelo Zero Trust...