<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

SIEM: 6 armadilhas na implantação

Complexos, projetos de SIEM muitas vezes não correspondem às expectativas de seus usuários e falhas ou implantações abandonadas não são incomuns. O Gartner identificou as 6 armadilhas que...

Docker for Security

Docker é uma plataforma de tecnologia open source escrita na linguagem Go, que está em alta desde 2014. Antes de abordarmos a tecnologia e sua ligação com o mundo de cibersegurança, é ideal...

Rastreando usuários em domínios Windows - Parte 2

15 mar 2018

No primeiro artigo abordamos o evento 4624, gerado individualmente em cada host e que indica informações bem completas sobre uma sessão iniciada em uma máquina Windows. Nesta segunda parte, serão...

Rastreando usuários em domínios Windows - Parte 1

13 mar 2018

Ter visibilidade e a possibilidade de rastrear as atividades dos usuários em uma rede é fundamental para uma equipe de cibersegurança conseguir identificar possíveis desvios, como comprometimentos...

Como usar o threat intelligence a seu favor

08 mar 2018

O modo de atuação da segurança da informação nos últimos anos tem sido baseado na prevenção, no uso de tecnologias sobre as quais não temos pleno conhecimento de seu funcionamento, na aplicação...

Navegando com segurança

06 mar 2018

Quando for navegar na web, seja para fins profissionais ou pessoais, a utilização de um firewall e um antivírus são indispensáveis para se proteger contra as ameaças externas. Outros itens...

Redes Wi-Fi exigem configuração adequada

20 fev 2018

Com o crescimento exponencial da tecnologia, de acordo com a definição criada por Gordon Earl Moore em 1965, a capacidade e velocidade de processamento das informações dobraria a cada 18 meses....

TI e SI: investimentos obrigatórios

08 fev 2018

Segundo uma pesquisa realizada pela Citrix e o Ponemon Institute, 59% das empresas brasileiras consideram que é necessária uma nova arquitetura de segurança de TI para reduzir os riscos. No...

Database Firewall

30 jan 2018

Informações únicas que diferenciam as empresas - workflow, know how, segredos de propriedade intelectual... - estão armazenadas em databases e o acesso a estes servidores é o principal objetivo...

Softwares de segurança atualizados: sistema seguro

12 dez 2017

Todo usuário sabe que os softwares de segurança pedem regularmente atualizações, mas nem todos as fazem. Isso traz riscos? Sim, e você nem imagina o quanto.

Torne sua rede mais segura com um Filtro Web

26 out 2017

Se você já tem uma solução de endpoint que bloqueia vírus, worms e spyware, sinto informar, mas sua segurança de TI ainda não está completa até que você use um eficiente filtro web. Isso porque as...

Virtual Patching: seu importante aliado

17 ago 2017

Um dos maiores desafios nos dias de hoje é garantir que toda a rede esteja completamente atualizada sem a presença de qualquer vulnerabilidade que possa ser explorada. Para o mundo corporativo,...

Blockchain: economia de confiança

08 ago 2017

O Blockchain foi uma das cinco tecnologias elencadas pelo estudo Tech Trends 2017, da Deloitte, e um dos temas de destaque do Fórum Econômico Mundial de Davos deste ano por ser uma das novas ...

Importância e benefícios do Virtual Patching

11 jul 2017

Sempre que ouvimos falar sobre uma empresa que teve seu sistema comprometido, também é comum ouvir que o ataque foi realizado através da exploração de alguma vulnerabilidade detectada em seu...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!