General | July 22, 2022Lançando luz sobre alguns tipos perigosos de ransomwareOs ataques de ransomware são indiscutivelmente os mais maliciosos de todos os ataques cibernéticos, seja a vítima uma organização ou um indivíduo....
General | July 22, 2022Como a visibilidade, em vez da detecção, pode ajudá-lo a enfrentar a fase de descoberta de um ataque: em defesa dos honeytokensRecentemente, foi publicado um artigo sobre as Avaliações de Engenho do MITRE no Forrester Blog. Esta foi uma...
General | July 21, 20225 vieses cognitivos que afetam suas decisões de segurança cibernéticaEm outro mundo, todos os humanos seriam seres racionais capazes de tomar decisões baseadas em fatos e lógica....
General | July 21, 2022Suas credenciais estão seguras? Decodificando ataques de phishing de credenciaisAs empresas têm permitido cada vez mais políticas de trazer seu próprio dispositivo (BYOD) para dar suporte...
General | July 21, 2022O que procurar em uma ferramenta de monitoramento de rede do WindowsMonitorar os dispositivos Windows em uma rede é difícil, mas essencial, pois esses...
General | July 7, 2022O Desktop Central agora é o Endpoint Central!Temos algumas novidades interessantes para compartilhar com você! Mudamos do Desktop...
General | July 4, 2022Descobrindo a internet submersa (e como funcionam seus cabos)Em abril desse ano, uma equipe de cibercriminosos foi pega tentando romper um cabo...
General | July 1, 2022Cinco leituras recomendadas: Hiperautomação – Abraçando o inevitável Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...
General | July 1, 2022Cinco leituras recomendadas: Não duvide de suas decisões com inteligência de decisãoCinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...
General | June 30, 2022Phishing por informações, Parte 2: Táticas e técnicasComo já foi dito na Parte 1, o phishing é um ataque de engenharia social no qual os...