Geral | Agosto 29, 20223 exemplos de organizações que poderiam ter se beneficiado de um CASB Nos últimos tempos, o uso generalizado de serviços em nuvem tornou-se comum para a...
Geral | Junho 26, 2022Como o ADAudit Plus ajuda você a avaliar sua exposição ao Follina (CVE-2022-30190) A vulnerabilidade de dia zero do Windows recentemente descoberta continua a ser notícia,...
Geral | Abril 28, 2022Gerenciamento de endpoints: recurso obrigatório para o setor financeiro Chegamos na época do ano para declarar impostos, então João abre o e-mail que recebeu...
Geral | Abril 28, 2022Proteja sua organização contra Adrozek Adrozek é um modificador de navegador malicioso que, quando instalado nas máquinas dos...
Geral | Março 31, 20225 leituras recomendadas: Cuidado! Você pode estar sofrendo engenharia social Kevin David Mitnick é considerado um dos engenheiros sociais mais famosos da comunidade...
Geral | Janeiro 26, 2022Detectando processos iniciais em servidores membros para proteção contra ataques Os recursos de análise de comportamento do usuário (UBA) do ADAudit Plus permitem que os...
Geral | Dezembro 30, 2021Adware baseado em Python ameaça a segurança do navegador Os pesquisadores de segurança da Kaspersky identificaram uma nova variante do adware...
Geral | Dezembro 30, 2021Hack de Tinder direcionado ao programa F-35 da RAF enfatiza a necessidade de gerenciamento de dispositivos móveis Enquanto os profissionais de segurança estão ocupados protegendo as empresas contra...
Geral | Dezembro 30, 2021O elemento humano na segurança cibernética De acordo com o Relatório de Custo de uma Violação de Dados de 2021 da IBM, o custo médio...
Geral | Novembro 30, 2021Ataques Golden Ticket e Silver Ticket: o que são e como se proteger? Ao contrário das técnicas pass-the-hash e pass-the-ticket, que envolvem credenciais...
Geral | Novembro 30, 2021O que é o Kerberoasting e como detectá-lo? Kerberoasting, um dos ataques mais comuns contra controladores de domínio (DCs), é usado...
Geral | Outubro 26, 2021Cuidado com os tenants que vivem da sua organização O mundo cibernético testemunhou e se defendeu de várias formas de ataques. Alguns dos...