Emilia Bertolli

Latest articles

Setor industrial: 1 em cada 5 arquivos está disponível a todos os funcionários

Emilia Bertolli

Emilia Bertolli

As ameaças contra o setor industrial continuam - de grandes grupos de ransomware que roubam os dados da vítima antes de criptografá-los, a espiões governamentais em busca de segredos de tecnologia, passando também por insiders de empresas em busca de informações para pegar e vender pelo maior lance. As manchetes de notícias recentes mostram como ataques de ransomware paralisantes podem interromper…

Entenda o que é a perícia de memória para casos de resposta a incidentes

Emilia Bertolli

Emilia Bertolli

Escrito originalmente por Neil Fox A análise forense de memória RAM é o processo de capturar a memória em execução de um dispositivo e, em seguida, analisar a saída capturada em busca de evidências de software malicioso. Ao contrário da análise forense do disco rígido, onde o sistema de arquivos de um dispositivo é clonado…

O que é Zero Trust? Um modelo de segurança

Emilia Bertolli

Emilia Bertolli

O que é o modelo de segurança Zero Trust? Preparamos um guia básico para implementação deste framework na sua empresa

Novos Ataques ao Active Directory exploram vulnerabilidade do Kerberos

Emilia Bertolli

Emilia Bertolli

Invasores estão utilizando privilégio de contas, tickets de acesso e roubo de senhas para acessar ambientes corporativos  Depois de uma série de ataques massivos ao Active Directory (AD), da Microsoft, engenheiros de sistemas da Varonis, empresa pioneira em segurança e análise de dados, descobriram que hackers estão agora explorando uma das formas de autenticação mais utilizadas em acessos do tipo SSO (Single Sign-On), o Kerberos. O novo protocolo de autenticação é…

Como UBA e UEBA colocam em evidência ameaças ocultas

Emilia Bertolli

Emilia Bertolli

User Behavior Analytics (UBA) é uma tecnologia existente em algumas soluções de segurança da informação, como as da Varonis, e que analisam o comportamento do usuário em redes e em outros sistemas de computador. O UBA se concentra em quem, o quê, quando e onde a atividade do usuário: quais aplicativos foram iniciados, atividade de rede, quem acessou quais arquivos, etc.   A…

Sete melhores práticas para migração para a nuvem

Emilia Bertolli

Emilia Bertolli

sete-melhores-praticas-para-migracao-para-a-nuvem

Como identificar perfis internos que podem expor sua empresa ao risco

Emilia Bertolli

Emilia Bertolli

Como identificar perfis internos que podem expor sua empresa ao risco | Varonis

Proteção contra malware: conceitos básicos e melhores práticas

Emilia Bertolli

Emilia Bertolli

Proteção contrProteção contra malware: conceitos básicos e melhores práticas | Varonisa malware: conceitos básicos e melhores práticas | Varonis

VPN, phishing, ataque ao Azure e as ameaças modernas ao trabalho remoto

Emilia Bertolli

Emilia Bertolli

Vulnerabilidade de dia zero

Home office aumenta ocorrências de ataques cibernéticos

Emilia Bertolli

Emilia Bertolli

Home office aumenta ocorrências de ataques cibernéticos | Varonis

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.