• Tópicos
    • General

Início / Tags:vulnerabilidades

3 exemplos de organizações que poderiam ter se beneficiado de um CASB

Geral | Agosto 29, 2022

3 exemplos de organizações que poderiam ter se beneficiado de um CASB

Nos últimos tempos, o uso generalizado de serviços em nuvem tornou-se comum para a...

Como o ADAudit Plus ajuda você a avaliar sua exposição ao Follina (CVE-2022-30190)

Geral | Junho 26, 2022

Como o ADAudit Plus ajuda você a avaliar sua exposição ao Follina (CVE-2022-30190)

A vulnerabilidade de dia zero do Windows recentemente descoberta continua a ser notícia,...

Gerenciamento de endpoints: recurso obrigatório para o setor financeiro

Geral | Abril 28, 2022

Gerenciamento de endpoints: recurso obrigatório para o setor financeiro

Chegamos na época do ano para declarar impostos, então João abre o e-mail que recebeu...

Proteja sua organização contra Adrozek

Geral | Abril 28, 2022

Proteja sua organização contra Adrozek

Adrozek é um modificador de navegador malicioso que, quando instalado nas máquinas dos...

5 leituras recomendadas: Cuidado! Você pode estar sofrendo engenharia social

Geral | Março 31, 2022

5 leituras recomendadas: Cuidado! Você pode estar sofrendo engenharia social

Kevin David Mitnick é considerado um dos engenheiros sociais mais famosos da comunidade...

Detectando processos iniciais em servidores membros para proteção contra ataques

Geral | Janeiro 26, 2022

Detectando processos iniciais em servidores membros para proteção contra ataques

Os recursos de análise de comportamento do usuário (UBA) do ADAudit Plus permitem que os...

Adware baseado em Python ameaça a segurança do navegador

Geral | Dezembro 30, 2021

Adware baseado em Python ameaça a segurança do navegador

Os pesquisadores de segurança da Kaspersky identificaram uma nova variante do adware...

Hack de Tinder direcionado ao programa F-35 da RAF enfatiza a necessidade de gerenciamento de dispositivos móveis

Geral | Dezembro 30, 2021

Hack de Tinder direcionado ao programa F-35 da RAF enfatiza a necessidade de gerenciamento de dispositivos móveis

Enquanto os profissionais de segurança estão ocupados protegendo as empresas contra...

Geral | Dezembro 30, 2021

O elemento humano na segurança cibernética

De acordo com o Relatório de Custo de uma Violação de Dados de 2021 da IBM, o custo médio...

Geral | Novembro 30, 2021

Ataques Golden Ticket e Silver Ticket: o que são e como se proteger?

Ao contrário das técnicas pass-the-hash e pass-the-ticket, que envolvem credenciais...

O que é o Kerberoasting e como detectá-lo?

Geral | Novembro 30, 2021

O que é o Kerberoasting e como detectá-lo?

Kerberoasting, um dos ataques mais comuns contra controladores de domínio (DCs), é usado...

Cuidado com os tenants que vivem da sua organização

Geral | Outubro 26, 2021

Cuidado com os tenants que vivem da sua organização

O mundo cibernético testemunhou e se defendeu de várias formas de ataques. Alguns dos...

Página 2 de 1«123»Último »