Segurança de Dados

Os cinco mitos de segurança digital que mais colocam seu negócio em risco

set 11, 2018
Os mitos mais comuns que podem gerar uma série de desperdícios – de tempo e dinheiro –, além de colocar a segurança dos dados corporativos em risco.

A diferença entre um vírus e um worm de computador

set 04, 2018
Vírus e worms são usados de forma intercambiável, mas existem algumas diferenças importantes. Ambos são malware e o worm é um tipo de vírus

Estes são os dez mitos de segurança cibernética que colocam seu negócio em risco

ago 30, 2018
Apesar do crescente foco em tornar as empresas mais seguras, existem vários equívocos comuns que ainda permeiam o mundo dos negócios

A importância de entender o comportamento do usuário para evitar ataques

ago 28, 2018
A análise de comportamento do usuário (UBA) ajuda a entender esse comportamento e prever possíveis ataques de hackers

Kerberos Attack: Silver Ticket Edition

ago 23, 2018
O Bilhete de Prata é um tíquete de autenticação de serviço falsificado e usando para criar um tíquete de autenticação falso

Shadow IT: Riscos de segurança da informação ocultos

ago 16, 2018
O uso de softwares e dispositivos sem o conhecimento da área de TI é chamado de TI invisível, e é responsável por oferecer brechas para invasões

Sinais que sua empresa está sendo atacada por uma ameaça persistente avançada (APT)

ago 14, 2018
Apesar de usar técnicas diferentes, o APTs apresentam sinais comuns que contribuem para sua detecção rápida

Soluções pontuais podem comprometer a segurança digital

ago 09, 2018
Soluções pontuais podem comprometer a segurança digital

Saiba o que seus arquivos corporativos dizem sobre sua estratégia de segurança

ago 07, 2018
Saiba o que seus arquivos corporativos dizem sobre sua estratégia de segurança

O perigo está lá fora? Nem sempre…

ago 02, 2018
A maioria dos vazamentos de dados vêm de funcionários ou alguém que tenha acesso aos dados de um usuário interno
Experimente Varonis gratuitamente.
Implanta em minutos.