• Tópicos
    • General

Início / Tags:Log360

Zero Trust: A jornada em direção a uma rede mais segura, parte 2

Geral | Julho 28, 2022

Zero Trust: A jornada em direção a uma rede mais segura, parte 2

Na primeira parte de nosso post, falamos sobre os princípios básicos do modelo Zero Trust...

Zero Trust: A jornada em direção a uma rede mais segura, parte 1

Geral | Julho 28, 2022

Zero Trust: A jornada em direção a uma rede mais segura, parte 1

Você confia na rede da sua organização? Você acha que a implantação de soluções de...

Desmistificando ataques de injeção de SQL

Geral | Julho 28, 2022

Desmistificando ataques de injeção de SQL

Com o cenário de ameaças em constante evolução, os ataques cibernéticos tornaram-se mais...

SIEM vs. SOAR: Qual é a diferença?

Geral | Julho 26, 2022

SIEM vs. SOAR: Qual é a diferença?

Informações de segurança e gerenciamento de eventos (SIEM) e orquestração, automação e...

Lançando luz sobre alguns tipos perigosos de ransomware

Geral | Julho 22, 2022

Lançando luz sobre alguns tipos perigosos de ransomware

Os ataques de ransomware são indiscutivelmente os mais maliciosos de todos os ataques...

Como a visibilidade, em vez da detecção, pode ajudá-lo a enfrentar a fase de descoberta de um ataque: em defesa dos honeytokens

Geral | Julho 22, 2022

Como a visibilidade, em vez da detecção, pode ajudá-lo a enfrentar a fase de descoberta de um ataque: em defesa dos honeytokens

Recentemente, foi publicado um artigo sobre as Avaliações de Engenho do MITRE no...

5 vieses cognitivos que afetam suas decisões de segurança cibernética

Geral | Julho 21, 2022

5 vieses cognitivos que afetam suas decisões de segurança cibernética

Em outro mundo, todos os humanos seriam seres racionais capazes de tomar decisões...

Suas credenciais estão seguras? Decodificando ataques de phishing de credenciais

Geral | Julho 21, 2022

Suas credenciais estão seguras? Decodificando ataques de phishing de credenciais

As empresas têm permitido cada vez mais políticas de trazer seu próprio dispositivo (BYOD...

Phishing por informações, Parte 2: Táticas e técnicas

Geral | Junho 30, 2022

Phishing por informações, Parte 2: Táticas e técnicas

Como já foi dito na Parte 1, o phishing é um ataque de engenharia social no qual os...

A tecnologia pode ajudar a preencher a lacuna nas habilidades de segurança cibernética?

Geral | Junho 30, 2022

A tecnologia pode ajudar a preencher a lacuna nas habilidades de segurança cibernética?

A oferta de profissionais de TI qualificados parece estar lutando para acompanhar a...

3 principais exemplos de ameaças internas e maneiras de ficar à frente delas

Geral | Junho 30, 2022

3 principais exemplos de ameaças internas e maneiras de ficar à frente delas

Entendendo as ameaças internas: o que são, alguns exemplos e medidas preventivas que você...

Desvendando o blueprint comportamental de usuários e entidades com UEBA

Geral | Maio 25, 2022

Desvendando o blueprint comportamental de usuários e entidades com UEBA

Os ataques cibernéticos são uma ameaça crescente, com mais uma tentativa de invasão a...

Página 6 de 9« Primeiro«...45678...»Último »