Blog / Featured
Featured

7 configurações de segurança para uma nova AWS

dez 07, 2022
Se você acabou de criar sua conta Amazon Web Services (AWS) e está preocupado com a segurança de dados, essa é uma preocupação válida – configurações desconhecidas em toda a organização ou simples erros de configuração podem colocar seus dados em riscos de exposição.

Como mitigar ataques Golden Ticket com PAC (Privileged Attribute Certificate)

nov 30, 2022
Tentar realizar um ataque Golden Ticket, conhecido, mas muito difícil de executar, passou a fazer parte, nos últimos anos, das avaliações de segurança e cenários de ataques ao vivo das operadoras.

Dados confidenciais: Como identificar e proteger dados

nov 23, 2022
Dados confidenciais, como senhas e tokens, são as chaves para seus aplicativos e infraestrutura mais importantes.

Zero Trust: Guia completo

nov 15, 2022
Desenvolvido pelo renomado analista John Kindervag, o Zero Trust é um modelo estratégico de segurança cibernética que protege sistemas e dados críticos.

O que é Mimikatz? Guia completo

nov 07, 2022
Benjamin Delpy criou o Mimikatz como uma prova de conceito para mostrar à Microsoft que seus protocolos de autenticação eram vulneráveis a um ataque.

Identidades gerenciadas do Azure: definição, tipos, benefícios e demonstração

nov 01, 2022
O Azure Key Vault é uma solução alternativa para armazenar e gerenciar os segredos e credenciais de um aplicativo.

Varonis mapeia alertas de segurança na nuvem para MITRE ATT&CK

out 26, 2022
O mapeamento de alertas para o MITRE ATT&CK ajuda as equipes de segurança a entenderem melhor o contexto, o impacto e a fase do alerta.

The Logging Dead: Duas vulnerabilidades de log de eventos que assombram o Windows

out 26, 2022
Você não precisa usar o Internet Explorer para que seu legado tenha deixado você vulnerável ao LogCrusher e OverLog, duas vulnerabilidades do Windows descobertas pela equipe do Varonis Threat Labs.

Tendências de ransomware que você precisa conhecer

out 21, 2022
Manter-se atualizado em relação às tendências de ransomware é fundamental para evitar riscos de ter informações confidenciais e críticas roubadas.

Como proteger o Google Drive: Guia de proteção de dados

out 10, 2022
O Google Drive rapidamente se tornou uma das plataformas de produtividade e colaboração mais usados na nuvem.
No overhead. Just outcomes.