General | August 29, 20223 exemplos de organizações que poderiam ter se beneficiado de um CASB Nos últimos tempos, o uso generalizado de serviços em nuvem tornou-se comum para a...
General | June 26, 2022Como o ADAudit Plus ajuda você a avaliar sua exposição ao Follina (CVE-2022-30190) A vulnerabilidade de dia zero do Windows recentemente descoberta continua a ser notícia,...
General | April 28, 2022Gerenciamento de endpoints: recurso obrigatório para o setor financeiro Chegamos na época do ano para declarar impostos, então João abre o e-mail que recebeu...
General | April 28, 2022Proteja sua organização contra Adrozek Adrozek é um modificador de navegador malicioso que, quando instalado nas máquinas dos...
General | March 31, 20225 leituras recomendadas: Cuidado! Você pode estar sofrendo engenharia social Kevin David Mitnick é considerado um dos engenheiros sociais mais famosos da comunidade...
General | January 26, 2022Detectando processos iniciais em servidores membros para proteção contra ataques Os recursos de análise de comportamento do usuário (UBA) do ADAudit Plus permitem que os...
General | December 30, 2021Adware baseado em Python ameaça a segurança do navegador Os pesquisadores de segurança da Kaspersky identificaram uma nova variante do adware...
General | December 30, 2021Hack de Tinder direcionado ao programa F-35 da RAF enfatiza a necessidade de gerenciamento de dispositivos móveis Enquanto os profissionais de segurança estão ocupados protegendo as empresas contra...
General | December 30, 2021O elemento humano na segurança cibernética De acordo com o Relatório de Custo de uma Violação de Dados de 2021 da IBM, o custo médio...
General | November 30, 2021Ataques Golden Ticket e Silver Ticket: o que são e como se proteger? Ao contrário das técnicas pass-the-hash e pass-the-ticket, que envolvem credenciais...
General | November 30, 2021O que é o Kerberoasting e como detectá-lo? Kerberoasting, um dos ataques mais comuns contra controladores de domínio (DCs), é usado...
General | October 26, 2021Cuidado com os tenants que vivem da sua organização O mundo cibernético testemunhou e se defendeu de várias formas de ataques. Alguns dos...