Latest articles

Guia de migração de dados: sucesso estratégico e práticas recomendadas

dez 15, 2023
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento

Estrutura MITRE ATT&CK: tudo o que você precisa saber

nov 20, 2023
A MITRE ATT&CK é um modelo criado pela MITRE para documentar e rastrear diversas técnicas usadas pelos invasores nos diferentes estágios de um ataque cibernético para se infiltrar em uma rede e exfiltrar dados.

Estrutura de gerenciamento de risco (RMF): uma visão geral

nov 10, 2023
A estrutura de gerenciamento de risco (RMF) é um conjunto de critérios que determina como os sistemas de TI do governo dos Estados Unidos devem ser arquitetados, protegidos e monitorados.

Varonis oferece descoberta de segredos para repositórios de dados on-premises e na nuvem

set 27, 2022
A Varonis pode ajudar você a verificar seus ambientes em busca de segredos expostos perdidos em arquivos e códigos armazenados on-premises e na nuvem.

O que é uma porta SMB + Explicação sobre as portas 445 e 139

mai 07, 2021
Uma porta SMB é uma porta de rede que costuma ser usada para compartilhamento de arquivos. O programador da IBM Barry Feigenbaum desenvolveu o protocolo Server Message Blocks (SMB) na década de 1980 para IBM DOS. O SMB continua sendo o protocolo padrão de compartilhamento de arquivos de rede usado até hoje.

Como usar o Netcat: exemplos e lista de comandos

mar 25, 2021
Descubra o programa utilitário Netcat e os diferentes tipos de comandos que ele pode usar para ajudar as organizações de TI a gerenciar redes com mais eficiência.

O que é conformidade com a SOX? Tudo que você precisa saber em 2019

set 23, 2020
Um guia completo sobre a SOX (Lei Sarbanes-Oxley), com requisitos, informações sobre auditoria e checklists úteis para garantir que você esteja em conformidade com a SOX.

Como usar o John the Ripper: Dicas e tutoriais

set 21, 2020
John the Ripper é uma ferramenta de quebra de senha que é importante conhecer. Continue lendo para saber mais sobre esse programa-padrão de pentesting e hacking.

Como usar o Wireshark: tutorial completo e dicas

set 18, 2020
O Wireshark é uma ferramenta padrão de sniffer de rede e análise de pacotes. Aprenda a usar o Wireshark: download do programa, filtros, pacotes e outros recursos.

Como usar o Nmap: comandos e guia tutorial

mai 20, 2020
O Nmap é uma ferramenta de mapeamento de rede poderosa e rápida. Neste guia, explicaremos como instalar e usar o Nmap e mostraremos como proteger suas redes.
Experimente Varonis gratuitamente.
Implanta em minutos.