• Topics
    • General

Degemer / Tags:seguranca cibernetica

A recuperação: como superar um ataque de malware

General | November 4, 2022

A recuperação: como superar um ataque de malware

Um relatório publicado pela Cybersecurity Ventures prevê que, até 2031, o ransomware...

Cinco leituras recomendadas: Quem deixou o estranho entrar? Ataques em videoconferências

General | November 3, 2022

Cinco leituras recomendadas: Quem deixou o estranho entrar? Ataques em videoconferências

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...

Equipe vermelha de segurança cibernética: o que é e por que você precisa de uma

General | November 2, 2022

Equipe vermelha de segurança cibernética: o que é e por que você precisa de uma

As empresas querem se manter competitivas no cenário digital em constante mudança. Mas, à...

A variedade de ransomware que explora até arquivos de 2 MB: Onyx

General | October 31, 2022

A variedade de ransomware que explora até arquivos de 2 MB: Onyx

Onyx está entre os participantes mais recentes no cenário do ransomware;ele começou a...

Decodificando ataques de shell reversos

General | October 28, 2022

Decodificando ataques de shell reversos

A recente vulnerabilidade do Log4j deixou várias empresas cambaleando enquanto...

Cibersegurança na saúde, parte 2

General | October 21, 2022

Cibersegurança na saúde, parte 2

Se você está animado para explorar como as organizações de saúde podem fortalecer suas...

Mapeie essas 2 estruturas de segurança para fortalecer sua defesa cibernética

General | October 1, 2022

Mapeie essas 2 estruturas de segurança para fortalecer sua defesa cibernética

Um bom plano de segurança cibernética excede seu objetivo principal de proteger os dados...

Cibersegurança na área da saúde

General | October 1, 2022

Cibersegurança na área da saúde

As organizações de saúde são, sem dúvida, os alvos mais populares para ataques...

Proteja seu ecossistema de IoT: os 5 principais desafios de segurança e práticas recomendadas

General | October 1, 2022

Proteja seu ecossistema de IoT: os 5 principais desafios de segurança e práticas recomendadas

O advento da digitalização trouxe inúmeros benefícios para organizações e clientes. No...

Como projetar regras de detecção para seu SIEM

General | September 29, 2022

Como projetar regras de detecção para seu SIEM

Para qualquer solução SIEM, as regras de detecção integradas são os principais recursos...

Violação de dados do Uber 2022: entenda o caso (e nossos aprendizados)

General | September 24, 2022

Violação de dados do Uber 2022: entenda o caso (e nossos aprendizados)

Em 15 de setembro, a Uber Technologies Inc. foi invadida por um jovem de 18 anos. O...

Ransomware BlackCat: o que você precisa saber

General | September 24, 2022

Ransomware BlackCat: o que você precisa saber

BlackCat, também conhecido como ALPHV ou Noberus, é uma cepa de ransomware que apareceu...

Pajenn 4 of 8« First«...23456...»Last »