Segurança de Dados

O que é um Whaling Attack?

jul 31, 2018
O whalling attack, em alusão à pesca da baleia, é essencialmente um ataque de phishing, mas com alvos mais importantes.

O que é preciso para ser um hacker ético?

jul 26, 2018
Ao contrário dos hackers black hat, os hackers éticos trabalham com empresas para ajudar a identificar pontos fracos em seus sistemas e a fazer as atualizações correspondentes

Detecção e Resposta em Endpoint (EDR): Tudo o que você precisa saber

jul 19, 2018
Os pontos de extremidade são o alvo preferido dos invasores que estão em todos os lugares, e estão propensos a vulnerabilidades de segurança difíceis de serem defendidos

60 estatísticas de segurança para 2018

jul 12, 2018
A segurança digital faz parte da rotina das empresas, mas existe uma tendência de crescimento de violações e uma das fontes é o local de trabalho

O Cryptowall em 2018

jul 05, 2018
O Cryptowall é um vírus que criptografa todos os arquivos de um computador, liberando-o apenas com o pagamento de resgate. Saiba como se defender

Kerberos: Como parar os ataques Golden Tickets

jun 28, 2018
Um ataque Golden Tikcet dá acesso total e completo ao domínio, todos os arquivos e aos Controladores de Domínio. Saiba como evita-lo.

Migração de dados: Um guia para o sucesso

jun 21, 2018
Migração de dados é a situação que exija a movimentação de dados de um sistema para o outro. Simples, mas precisa ser bem planejado para evitar falhas

A anatomia de um e-mail de phishing

jun 14, 2018
Ataques de phishing são o cibercrime mais comum, mas é possível evita-los facilmente ao analisar cuidadosamente os e-mails recebidos

Mais de 40% das empresas têm 1.000 ou mais arquivos sensíveis abertos a todos os funcionários

mai 24, 2018
Segundo o estudo Data Under Attack: 2018 Global Data Risk Report, da Varonis, em média, 21% das pastas no ambiente corporativo estão acessíveis a todos
Experimente Varonis gratuitamente.
Implanta em minutos.