General | November 1, 2023Zero Trust: tudo o que você precisa saber sobre essa metodologia! Em um mundo digital cada vez mais complexo e ameaçador, a segurança da informação se...
General | September 2, 2023TDIR (Detecção de ameaças e resposta a incidentes): design, evolução e categorização A cibersegurança mistura abordagens reativas e proativas. No passado, as empresas...
General | July 11, 2023O que é cryptojacking? Como evitá-lo? O cryptojacking, também identificado como "mineração maliciosa de criptomoedas", ocorre...
General | June 13, 2023Como ferramentas de auditoria de TI podem ajudar seu trabalho O fluxo de funcionários, atualizações de ativos e aplicações, entre outros muitos fatores...
General | April 28, 2023Como fazer uma auditoria de TI em 3 passos As auditorias estão cada vez mais em alta de alguns anos para cá no ambiente empresarial,...
General | April 6, 2023Guia sobre engenharia social: tudo o que você precisa saber O elemento mais frágil de qualquer sistema de segurança é o ser humano, visto que somos...
General | January 26, 2023Dia Internacional da Proteção de Dados e a LGPD na prática A LGPD (ou Lei Geral de Proteção de Dados Pessoais) entrou em vigor em setembro de 2020 e...
General | January 11, 2023Como definir um orçamento de segurança cibernética com eficácia para 2023 O ano de 2023 está chegando. Mesmo que seja a época de férias, você já pode se perguntar...
General | December 29, 2022Identificando e interrompendo ataques SSH Linux na AWS As infraestruturas cloud são dominadas principalmente por máquinas baseadas em Linux,...
General | December 28, 2022Detecção de invasões em aplicações e máquinas voltadas para o público O termo "voltado para o público" refere-se a uma aplicação ou sistema que não é acessível...
General | December 9, 2022Examinando a sazonalidade com profundidade O recurso de detecção de anomalias de uma solução SIEM, UEBA, é alimentado por algoritmos...
General | December 8, 2022Detecte ataques PowerShell com SIEM Ameaças sem arquivos estão aumentando. Essas ameaças ocorrem quando os cibercriminosos...