Artigos

O que são ataques Fileless

À medida que as tecnologias de segurança melhoram na detecção e bloqueio de malwares e ataques cibernéticos, adversários e cibercriminosos são forçados a  desenvolver novas técnicas para evitar a detecção. Uma dessas técnicas avançadas envolve […]

Artigos

Como proteger dados sensíveis de ataques de hackers

Diversas falhas noticiadas recentemente permitem o atacante bypassar o controle de login, tomar controle da máquina remotamente ou encriptar os dados, por isto para proteger seu equipamento é necessário olhar de forma mais holística, por isto […]

Artigos
Artigos

Maturidade de Cybersecurity

Alcançar a Maturidade da Cibersegurança (CSM – CyberSecurity Maturity) habilita a equipe de segurança de TI dentro de uma organização para informar sobre o status e postura de segurança da organização com mais  confiança e assertividade. Através […]

Artigos

NGA – Next Generation Antivirus

Os antivírus tradicionais, ao longo da história, sempre funcionaram varrendo os arquivos procurando algum tipo de assinatura, ou seja, pedaços de códigos encontrados em outros tipos de ataques e já documentados. As bases de dados […]

Artigos
Artigos
Artigos
Artigos

Penetration Testing – Blueprint SANS para um Pen Tester

Um teste de penetração de alto valor envolve a modelagem das técnicas utilizadas pelos invasores de computadores do mundo real para encontrar vulnerabilidades e, sob controlada circunstâncias, para explorar essas falhas de forma profissional e […]

Artigos
Artigos
Artigos

Security Risk Assessment o Primeiro Passo para Melhoria de Cyber Security

Planejar adequadamente o investimento é fundamental para a redução de risco cibernético. Embora tenhamos observado um contínuo crescimento dos ataques cibernéticos, muitas empresas continuam tratando a Segurança da Informação de forma desestruturada e não prioritariamente. […]

Artigos