Segurança de Dados
A importância de entender o comportamento do usuário para evitar ataques
ago 28, 2018
A análise de comportamento do usuário (UBA) ajuda a entender esse comportamento e prever possíveis ataques de hackers
Kerberos Attack: Silver Ticket Edition
ago 23, 2018
O Bilhete de Prata é um tíquete de autenticação de serviço falsificado e usando para criar um tíquete de autenticação falso
Shadow IT: Riscos de segurança da informação ocultos
ago 16, 2018
O uso de softwares e dispositivos sem o conhecimento da área de TI é chamado de TI invisível, e é responsável por oferecer brechas para invasões
Sinais que sua empresa está sendo atacada por uma ameaça persistente avançada (APT)
ago 14, 2018
Apesar de usar técnicas diferentes, o APTs apresentam sinais comuns que contribuem para sua detecção rápida
Soluções pontuais podem comprometer a segurança digital
ago 09, 2018
Soluções pontuais podem comprometer a segurança digital
Saiba o que seus arquivos corporativos dizem sobre sua estratégia de segurança
ago 07, 2018
Saiba o que seus arquivos corporativos dizem sobre sua estratégia de segurança
O perigo está lá fora? Nem sempre…
ago 02, 2018
A maioria dos vazamentos de dados vêm de funcionários ou alguém que tenha acesso aos dados de um usuário interno
O que é um Whaling Attack?
jul 31, 2018
O whalling attack, em alusão à pesca da baleia, é essencialmente um ataque de phishing, mas com alvos mais importantes.
O que é preciso para ser um hacker ético?
jul 26, 2018
Ao contrário dos hackers black hat, os hackers éticos trabalham com empresas para ajudar a identificar pontos fracos em seus sistemas e a fazer as atualizações correspondentes
Detecção e Resposta em Endpoint (EDR): Tudo o que você precisa saber
jul 19, 2018
Os pontos de extremidade são o alvo preferido dos invasores que estão em todos os lugares, e estão propensos a vulnerabilidades de segurança difíceis de serem defendidos
Experimente Varonis gratuitamente.
Implanta em minutos.