Geral | Novembro 30, 2021Ataques Golden Ticket e Silver Ticket: o que são e como se proteger? Ao contrário das técnicas pass-the-hash e pass-the-ticket, que envolvem credenciais...
Geral | Novembro 30, 2021O que é o Kerberoasting e como detectá-lo? Kerberoasting, um dos ataques mais comuns contra controladores de domínio (DCs), é usado...
Geral | Agosto 31, 2021Combatendo ameaças com UEBA: mais saúde, menos gastos O setor de saúde está se tornando cada vez mais dependente da tecnologia para realizar...
Geral | Julho 29, 2021Segurança de TI sob ataque: por que a participação em grupos é tão importante? Os membros do grupo de segurança são responsáveis pelo acesso administrativo em sua rede e...
Geral | Maio 25, 2021Construindo uma lista completa de verificação de segurança de rede Entender o que auditar em uma rede pode ser caótico e confuso. Construir uma lista de...
Geral | Março 3, 2021Como proteger sua organização de Snake ransomware O ano de 2020 nos ensinou uma coisa - que prevenir é melhor do que ter que encontrar uma...
Geral | Fevereiro 27, 2021Um dia na vida de um analista SOC Um analista de centro de operações de segurança (SOC) é parte integrante de uma equipe...
Geral | Fevereiro 17, 2021Segurança de TI sob ataque: roubo de credenciais em ambientes Windows Na maioria das vezes, as ameaças da segurança cibernética não empregam técnicas e...
Geral | Janeiro 23, 2021Gigante das telecomunicações revela uma violação no servidor Active Directory. O que podemos aprender com isso? Sempre defendemos a ameaça iminente de violações e propagamos a mensagem de que,...
Geral | Janeiro 23, 2021Protegendo o espaço de trabalho distribuído: segurança cibernética para trabalho remoto de longo prazo Uma das mudanças duradouras provocadas pela pandemia é que ela forçou as organizações a...
Geral | Novembro 25, 20205 padrões de comportamento do usuário que devemos prestar atenção em um espaço de trabalho descentralizado Problema: Se você possui milhares de funcionários espalhados por vários de lugares, como...
Geral | Novembro 5, 2020Como proteger sua infraestrutura de TI de um ataque Maze ransomware Ataques cibernéticos já são conhecidos e é um assunto frequente quando falamos sobre...