Geral | Setembro 29, 2022Como projetar regras de detecção para seu SIEM Para qualquer solução SIEM, as regras de detecção integradas são os principais recursos...
Geral | Setembro 26, 2022Aprofundando-se na análise de grupos de pares É fundamental que um analista de segurança esteja ciente de todas as atividades que...
Geral | Setembro 24, 2022Ransomware BlackCat: o que você precisa saber BlackCat, também conhecido como ALPHV ou Noberus, é uma cepa de ransomware que apareceu...
Geral | Setembro 24, 2022SIEM em nuvem vs. SIEM local: como escolher a melhor solução de segurança cibernética? Informações de segurança e gerenciamento de eventos (SIEM) como uma solução de segurança...
Geral | Setembro 1, 2022Malha de segurança cibernética: a nova abordagem de segurança no bloco cibernético Se você gosta de acompanhar o burburinho e as últimas tendências em cibersegurança, deve...
Geral | Agosto 30, 2022Otimizando regras de firewall por meio do SIEM Você já deve estar ciente da função de uma solução de gerenciamento de eventos e...
Geral | Agosto 30, 2022Melhore a precisão da pontuação de risco e a detecção de anomalias com análise de grupo de pares UEBA, o recurso de detecção de anomalias de uma solução SIEM, é usado para identificar...
Geral | Agosto 26, 2022Diferentes maneiras pelas quais o malware pode entrar na sua rede O malware não se veste como um ladrão e bate à sua porta - ele finge ser seu amigo ou um...
Geral | Agosto 26, 2022Descubra como os hackers exploram seus túneis DNS Se o DNS nunca houvesse existido, a internet como conhecemos cairia no esquecimento. O...
Geral | Agosto 24, 2022Ransomware VirLocker: o que você precisa saber A ameaça do ransomware aumentou significativamente na última década, tanto em termos de...
Geral | Agosto 24, 2022Casos de uso de segurança: a chave para testar a prontidão de sua solução SIEM As organizações começaram a considerar a segurança cibernética como uma das principais...
Geral | Agosto 22, 2022Conformidade de segurança cibernética: hora de limpar as teias de aranha A conformidade de segurança cibernética tornou-se proeminente na última década. De ser...