General | July 29, 2022Criptojacking desmistificado: Parte 1Nesta série de posts em partes, abordaremos vários aspectos do criptojacking, desde a definição até a detecção. Você terá uma visão clara do motivo...
General | July 28, 2022Zero Trust: A jornada em direção a uma rede mais segura, parte 2Na primeira parte de nosso post, falamos sobre os princípios básicos do modelo Zero Trust e algumas das...
General | July 28, 2022Zero Trust: A jornada em direção a uma rede mais segura, parte 1Você confia na rede da sua organização? Você acha que a implantação de soluções de segurança baseadas em...
General | July 28, 2022Desmistificando ataques de injeção de SQLCom o cenário de ameaças em constante evolução, os ataques cibernéticos tornaram-se mais sofisticados; atores...
General | July 26, 2022SIEM vs. SOAR: Qual é a diferença?Informações de segurança e gerenciamento de eventos (SIEM) e orquestração, automação e...
General | July 26, 2022Esclarecendo as novas regras CERT-InAs autoridades que estabelecem regulamentos de conformidade geralmente os atualizam para...
General | July 25, 2022Kerberos e Active DirectorySe você está pesquisando sobre Active Directory (AD), é provável que encontre o conceito...
General | July 24, 2022O Microsoft SharePoint Online pode ser a causa do próximo ataque de ransomwareO Microsoft SharePoint Online é uma das plataformas de gerenciamento de conteúdo mais...
General | July 24, 2022Uma abordagem prática aos Ataques ADSe você deseja entender o AD e seus conceitos de segurança associados, primeiro precisa...
General | July 23, 2022Novamente no topo! ManageEngine AD360 e Log360 estão no Fortress Cyber Security Awards 2022Temos o prazer de anunciar que a ManageEngine foi reconhecida em três categorias...