Produtos Varonis | Featured | March 17, 2023 Salesforce: compare as permissões de usuário facilmente By Emilia Bertolli
Privacidade e Conformidade | March 9, 2023 Conformidade com o SOC 2: definição e lista de verificação By Emilia Bertolli
Pesquisa de Ameaças | March 3, 2023 Identidade da Okta: Conheça o CrossTalk e o Secret Agent, dois vetores de ataque By Emilia Bertolli
Privacidade e Conformidade | February 24, 2023 Os 12 requisitos do PCI DSS: lista de verificação de conformidade 4.0 By Emilia Bertolli
Pesquisa de Ameaças | February 16, 2023 Ransomware SolidBit: Anatomia de um ataque By Emilia Bertolli
Segurança de Dados | February 7, 2023 Seus dados de vendas são essenciais, mas você os protege? By Emilia Bertolli
Segurança de Dados | Featured | January 26, 2023 Spoofing de Vanity URL SaaS para ataques de engenharia social By Emilia Bertolli
Featured | Privacidade e Conformidade | January 15, 2023 O que é um vazamento de dados? Definição e prevenção By Emilia Bertolli
Segurança de Dados | Featured | January 6, 2023 O que é IDOR (Insecure Direct Object Reference)? By Emilia Bertolli