24 de Novembro de 2025
Os riscos ocultos da reescrita de URLs e a alternativa superior para a segurança de e-mail-
Segurança de Dadosset 21, 2020
Como usar o John the Ripper: Dicas e tutoriais
John the Ripper é uma ferramenta de quebra de senha que é importante conhecer. Continue lendo para saber mais sobre esse programa-padrão de pentesting e hacking.
Michael Buckbee
3 min de leitura
-
Segurança de Dadosset 18, 2020
Como usar o Wireshark: tutorial completo e dicas
O Wireshark é uma ferramenta padrão de sniffer de rede e análise de pacotes. Aprenda a usar o Wireshark: download do programa, filtros, pacotes e outros recursos.
Michael Buckbee
7 min de leitura
-
Segurança de Dadosjul 23, 2020
Sete melhores práticas para migração para a nuvem
sete-melhores-praticas-para-migracao-para-a-nuvem
Emilia Bertolli
5 min de leitura
-
Segurança de Dadosjul 17, 2020
Como identificar perfis internos que podem expor sua empresa ao risco
Como identificar perfis internos que podem expor sua empresa ao risco | Varonis
Emilia Bertolli
2 min de leitura
-
Segurança de Dadosjul 10, 2020
Proteção contra malware: conceitos básicos e melhores práticas
Proteção contrProteção contra malware: conceitos básicos e melhores práticas | Varonisa malware: conceitos básicos e melhores práticas | Varonis
Emilia Bertolli
6 min de leitura
-
Segurança de Dadosjul 02, 2020
VPN, phishing, ataque ao Azure e as ameaças modernas ao trabalho remoto
Vulnerabilidade de dia zero
Emilia Bertolli
3 min de leitura
-
Segurança de Dadosjun 24, 2020
Home office aumenta ocorrências de ataques cibernéticos
Home office aumenta ocorrências de ataques cibernéticos | Varonis
Emilia Bertolli
2 min de leitura
-
Segurança de Dadosjun 17, 2020
Cybersegurança: o que é Cross-Site Scripting e que ameaças ele traz
Cybersegurança: o que é Cross-Site Scripting e que ameaças ele traz | Varonis
Emilia Bertolli
2 min de leitura
-
Segurança de Dadosjun 10, 2020
Como auxiliar seu time a preservar o compliance em cibersegurança
Como auxiliar seu time a preservar o compliance em cibersegurança | Varonis
Emilia Bertolli
2 min de leitura
-
Segurança de Dadosjun 03, 2020
Trabalho remoto: 10 dicas para proteger o AD
Trabalho remoto: 10 dicas para proteger o AD | Varonis
Emilia Bertolli
2 min de leitura
-
Segurança de Dadosmai 27, 2020
Como aumentar a segurança de sua máquina em tempos de trabalho remoto
Como aumentar a segurança de sua máquina em tempos de trabalho remoto | Varonis
Emilia Bertolli
2 min de leitura
-
Segurança de Dadosmai 20, 2020
Proteção contra malware: conheça as melhores práticas
Proteção contra malware: conheça as melhores práticas | Varonis
Emilia Bertolli
2 min de leitura
SECURITY STACK NEWSLETTER
Quer ver a Plataforma Líder de Segurança de Dados em ação?
Quer ver a Plataforma Líder de Segurança de Dados em ação?
“Fiquei impressionado com a rapidez com que a Varonis conseguiu classificar os dados e descobrir a potencial exposição durante a avaliação gratuita. Foi realmente revelador.”
Michael Smith, CISO, HKS
“O que eu gosto na Varonis é que eles focam na localização centralizada dos dados. Outras soluções protegem sua infraestrutura, mas não fazem nada para proteger seus ativos mais valiosos: seus dados.”
Deborah Haworth, Diretora de Segurança da Informação, Penguin Random House
“O suporte da Varonis é incomparável. A empresa tem uma equipe que continua evoluindo e melhorando seus produtos para acompanhar o ritmo acelerado da evolução do setor.”
Al Faella, CTO da Prospect Capital