• Topics
    • General

Degemer / Tags:Log360

Zero Trust: tudo o que você precisa saber sobre essa metodologia!

General | November 1, 2023

Zero Trust: tudo o que você precisa saber sobre essa metodologia!

Em um mundo digital cada vez mais complexo e ameaçador, a segurança da informação se...

General | September 2, 2023

TDIR (Detecção de ameaças e resposta a incidentes): design, evolução e categorização

A cibersegurança mistura abordagens reativas e proativas. No passado, as empresas...

General | July 11, 2023

O que é cryptojacking? Como evitá-lo?

O cryptojacking, também identificado como "mineração maliciosa de criptomoedas", ocorre...

Como ferramentas de auditoria de TI podem ajudar seu trabalho

General | June 13, 2023

Como ferramentas de auditoria de TI podem ajudar seu trabalho

O fluxo de funcionários, atualizações de ativos e aplicações, entre outros muitos fatores...

Como fazer uma auditoria de TI em 3 passos

General | April 28, 2023

Como fazer uma auditoria de TI em 3 passos

As auditorias estão cada vez mais em alta de alguns anos para cá no ambiente empresarial,...

Guia sobre engenharia social: tudo o que você precisa saber

General | April 6, 2023

Guia sobre engenharia social: tudo o que você precisa saber

O elemento mais frágil de qualquer sistema de segurança é o ser humano, visto que somos...

Dia Internacional da Proteção de Dados e a LGPD na prática

General | January 26, 2023

Dia Internacional da Proteção de Dados e a LGPD na prática

A LGPD (ou Lei Geral de Proteção de Dados Pessoais) entrou em vigor em setembro de 2020 e...

Como definir um orçamento de segurança cibernética com eficácia para 2023

General | January 11, 2023

Como definir um orçamento de segurança cibernética com eficácia para 2023

O ano de 2023 está chegando. Mesmo que seja a época de férias, você já pode se perguntar...

Identificando e interrompendo ataques SSH Linux na AWS

General | December 29, 2022

Identificando e interrompendo ataques SSH Linux na AWS

As infraestruturas cloud são dominadas principalmente por máquinas baseadas em Linux,...

Detecção de invasões em aplicações e máquinas voltadas para o público

General | December 28, 2022

Detecção de invasões em aplicações e máquinas voltadas para o público

O termo "voltado para o público" refere-se a uma aplicação ou sistema que não é acessível...

Examinando a sazonalidade com profundidade

General | December 9, 2022

Examinando a sazonalidade com profundidade

O recurso de detecção de anomalias de uma solução SIEM, UEBA, é alimentado por algoritmos...

Detecte ataques PowerShell com SIEM

General | December 8, 2022

Detecte ataques PowerShell com SIEM

Ameaças sem arquivos estão aumentando. Essas ameaças ocorrem quando os cibercriminosos...

Pajenn 3 of 9«12345...»Last »