Vantagens (e desafios) de um SOC terceirizado
Neste post vamos analisar de maneira bastante prática os…
24/01/2024
O Impacto do OSINT nas Práticas Modernas de Cibersegurança
Refletindo sobre os milhares de artefatos e pistas que uma…
15/12/2023
Detectando Movimentos Laterais – Decodificando Ameaças Cibernéticas com MITRE ATT&CK e Monitoramento Proativo
A 23andMe é uma empresa de genômica pessoal e biotecnologia…
24/11/2023
DFIR no Resgate – O Coringa da Cibersegurança
Imagine a seguinte situação: uma pessoa chega ao escritório…
20/10/2023
GhostLocker RaaS Expande suas Operações à Medida que Recrutadores Buscam Fluxo de Caixa
Lembram-se da época em que o hacktivismo parecia um hino…
24/09/2023
Protegendo-se contra Ataques de Ransomware no ESXi – Máquinas Virtuais em Perigo
A extorsão baseia-se na alavancagem. Quanto maior a…
24/08/2023
A Espada de Dois Gumes do Varejo: Aceleração, Vulnerabilidade e Cibersegurança
A indústria do varejo passou por uma mudança sísmica nos…
09/07/2023
Fortalecendo sua Armadura Cibernética: As Etapas Chave na Remediação de Vulnerabilidades
Após quase uma década de números relativamente estáveis,…
13/05/2023
Prevenindo Ataques Man-in-the-Middle ao Proteger Sua Rede e Identificar Vulnerabilidades
Você já recebeu alguma vez uma encomenda que parecia ter…
15/04/2023
Assegurando a Superfície de Ataque em Expansão Introduzida pelos Dispositivos IoT
Impulsionado pela digitalização e avanços substanciais em…
08/03/2023