• Topics
    • General

Últimas Histórias

Lançando luz sobre alguns tipos perigosos de ransomware

General | July 22, 2022

Lançando luz sobre alguns tipos perigosos de ransomware

Os ataques de ransomware são indiscutivelmente os mais maliciosos de todos os ataques cibernéticos, seja a vítima uma organização ou um indivíduo....

Como a visibilidade, em vez da detecção, pode ajudá-lo a enfrentar a fase de descoberta de um ataque: em defesa dos honeytokens

General | July 22, 2022

Como a visibilidade, em vez da detecção, pode ajudá-lo a enfrentar a fase de descoberta de um ataque: em defesa dos honeytokens

Recentemente, foi publicado um artigo sobre as Avaliações de Engenho do MITRE no Forrester Blog. Esta foi uma...

5 vieses cognitivos que afetam suas decisões de segurança cibernética

General | July 21, 2022

5 vieses cognitivos que afetam suas decisões de segurança cibernética

Em outro mundo, todos os humanos seriam seres racionais capazes de tomar decisões baseadas em fatos e lógica....

Suas credenciais estão seguras? Decodificando ataques de phishing de credenciais

General | July 21, 2022

Suas credenciais estão seguras? Decodificando ataques de phishing de credenciais

As empresas têm permitido cada vez mais políticas de trazer seu próprio dispositivo (BYOD) para dar suporte...

O que procurar em uma ferramenta de monitoramento de rede do Windows

General | July 21, 2022

O que procurar em uma ferramenta de monitoramento de rede do Windows

Monitorar os dispositivos Windows em uma rede é difícil, mas essencial, pois esses...

O Desktop Central agora é o Endpoint Central!

General | July 7, 2022

O Desktop Central agora é o Endpoint Central!

Temos algumas novidades interessantes para compartilhar com você! Mudamos do Desktop...

Descobrindo a internet submersa (e como funcionam seus cabos)

General | July 4, 2022

Descobrindo a internet submersa (e como funcionam seus cabos)

Em abril desse ano, uma equipe de cibercriminosos foi pega tentando romper um cabo...

Cinco leituras recomendadas: Hiperautomação – Abraçando o inevitável

General | July 1, 2022

Cinco leituras recomendadas: Hiperautomação – Abraçando o inevitável

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...

Cinco leituras recomendadas: Não duvide de suas decisões com inteligência de decisão

General | July 1, 2022

Cinco leituras recomendadas: Não duvide de suas decisões com inteligência de decisão

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...

Phishing por informações, Parte 2: Táticas e técnicas

General | June 30, 2022

Phishing por informações, Parte 2: Táticas e técnicas

Como já foi dito na Parte 1, o phishing é um ataque de engenharia social no qual os...

Descubra mais