• Topics
    • General

Degemer / Tags:ataques ciberneticos

A variedade de ransomware que explora até arquivos de 2 MB: Onyx

General | October 31, 2022

A variedade de ransomware que explora até arquivos de 2 MB: Onyx

Onyx está entre os participantes mais recentes no cenário do ransomware;ele começou a...

Decodificando ataques de shell reversos

General | October 28, 2022

Decodificando ataques de shell reversos

A recente vulnerabilidade do Log4j deixou várias empresas cambaleando enquanto...

Ransomware BlackCat: o que você precisa saber

General | September 24, 2022

Ransomware BlackCat: o que você precisa saber

BlackCat, também conhecido como ALPHV ou Noberus, é uma cepa de ransomware que apareceu...

3 exemplos de organizações que poderiam ter se beneficiado de um CASB

General | August 29, 2022

3 exemplos de organizações que poderiam ter se beneficiado de um CASB

Nos últimos tempos, o uso generalizado de serviços em nuvem tornou-se comum para a...

Ransomware VirLocker: o que você precisa saber

General | August 24, 2022

Ransomware VirLocker: o que você precisa saber

A ameaça do ransomware aumentou significativamente na última década, tanto em termos de...

O Microsoft SharePoint Online pode ser a causa do próximo ataque de ransomware

General | July 24, 2022

O Microsoft SharePoint Online pode ser a causa do próximo ataque de ransomware

O Microsoft SharePoint Online é uma das plataformas de gerenciamento de conteúdo mais...

Como a visibilidade, em vez da detecção, pode ajudá-lo a enfrentar a fase de descoberta de um ataque: em defesa dos honeytokens

General | July 22, 2022

Como a visibilidade, em vez da detecção, pode ajudá-lo a enfrentar a fase de descoberta de um ataque: em defesa dos honeytokens

Recentemente, foi publicado um artigo sobre as Avaliações de Engenho do MITRE no...

5 vieses cognitivos que afetam suas decisões de segurança cibernética

General | July 21, 2022

5 vieses cognitivos que afetam suas decisões de segurança cibernética

Em outro mundo, todos os humanos seriam seres racionais capazes de tomar decisões...

Suas credenciais estão seguras? Decodificando ataques de phishing de credenciais

General | July 21, 2022

Suas credenciais estão seguras? Decodificando ataques de phishing de credenciais

As empresas têm permitido cada vez mais políticas de trazer seu próprio dispositivo (BYOD...

Descobrindo a internet submersa (e como funcionam seus cabos)

General | July 4, 2022

Descobrindo a internet submersa (e como funcionam seus cabos)

Em abril desse ano, uma equipe de cibercriminosos foi pega tentando romper um cabo...

5 leituras recomendadas: novos nomes, velhos truques - a evolução do Phishing

General | May 26, 2022

5 leituras recomendadas: novos nomes, velhos truques - a evolução do Phishing

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...

Detectando e interrompendo ataques na nuvem: anulando ataques baseados em Linux no Azure

General | May 20, 2022

Detectando e interrompendo ataques na nuvem: anulando ataques baseados em Linux no Azure

As organizações estão mudando sua infraestrutura de TI do local para a nuvem para obter...

Pajenn 2 of 4«1234»Last »