General | October 31, 2022A variedade de ransomware que explora até arquivos de 2 MB: Onyx Onyx está entre os participantes mais recentes no cenário do ransomware;ele começou a...
General | October 28, 2022Decodificando ataques de shell reversos A recente vulnerabilidade do Log4j deixou várias empresas cambaleando enquanto...
General | September 24, 2022Ransomware BlackCat: o que você precisa saber BlackCat, também conhecido como ALPHV ou Noberus, é uma cepa de ransomware que apareceu...
General | August 29, 20223 exemplos de organizações que poderiam ter se beneficiado de um CASB Nos últimos tempos, o uso generalizado de serviços em nuvem tornou-se comum para a...
General | August 24, 2022Ransomware VirLocker: o que você precisa saber A ameaça do ransomware aumentou significativamente na última década, tanto em termos de...
General | July 24, 2022O Microsoft SharePoint Online pode ser a causa do próximo ataque de ransomware O Microsoft SharePoint Online é uma das plataformas de gerenciamento de conteúdo mais...
General | July 22, 2022Como a visibilidade, em vez da detecção, pode ajudá-lo a enfrentar a fase de descoberta de um ataque: em defesa dos honeytokens Recentemente, foi publicado um artigo sobre as Avaliações de Engenho do MITRE no...
General | July 21, 20225 vieses cognitivos que afetam suas decisões de segurança cibernética Em outro mundo, todos os humanos seriam seres racionais capazes de tomar decisões...
General | July 21, 2022Suas credenciais estão seguras? Decodificando ataques de phishing de credenciais As empresas têm permitido cada vez mais políticas de trazer seu próprio dispositivo (BYOD...
General | July 4, 2022Descobrindo a internet submersa (e como funcionam seus cabos) Em abril desse ano, uma equipe de cibercriminosos foi pega tentando romper um cabo...
General | May 26, 20225 leituras recomendadas: novos nomes, velhos truques - a evolução do Phishing Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...
General | May 20, 2022Detectando e interrompendo ataques na nuvem: anulando ataques baseados em Linux no Azure As organizações estão mudando sua infraestrutura de TI do local para a nuvem para obter...