Blog

Segurança de Dados

A importância de entender o comportamento do usuário para evitar ataques

Emilia Bertolli

Emilia Bertolli

A análise de comportamento do usuário (UBA) ajuda a entender esse comportamento e prever possíveis ataques de hackers

Kerberos Attack: Silver Ticket Edition

Emilia Bertolli

Emilia Bertolli

O Bilhete de Prata é um tíquete de autenticação de serviço falsificado e usando para criar um tíquete de autenticação falso

Shadow IT: Riscos de segurança da informação ocultos

Emilia Bertolli

Emilia Bertolli

O uso de softwares e dispositivos sem o conhecimento da área de TI é chamado de TI invisível, e é responsável por oferecer brechas para invasões

Sinais que sua empresa está sendo atacada por uma ameaça persistente avançada (APT)

Emilia Bertolli

Emilia Bertolli

Apesar de usar técnicas diferentes, o APTs apresentam sinais comuns que contribuem para sua detecção rápida

Soluções pontuais podem comprometer a segurança digital

Emilia Bertolli

Emilia Bertolli

Soluções pontuais podem comprometer a segurança digital

Saiba o que seus arquivos corporativos dizem sobre sua estratégia de segurança

Emilia Bertolli

Emilia Bertolli

Saiba o que seus arquivos corporativos dizem sobre sua estratégia de segurança

O perigo está lá fora? Nem sempre…

Emilia Bertolli

Emilia Bertolli

A maioria dos vazamentos de dados vêm de funcionários ou alguém que tenha acesso aos dados de um usuário interno

O que é um Whaling Attack?

Emilia Bertolli

Emilia Bertolli

O whalling attack, em alusão à pesca da baleia, é essencialmente um ataque de phishing, mas com alvos mais importantes.

O que é preciso para ser um hacker ético?

Emilia Bertolli

Emilia Bertolli

Ao contrário dos hackers black hat, os hackers éticos trabalham com empresas para ajudar a identificar pontos fracos em seus sistemas e a fazer as atualizações correspondentes

Detecção e Resposta em Endpoint (EDR): Tudo o que você precisa saber

Emilia Bertolli

Emilia Bertolli

Os pontos de extremidade são o alvo preferido dos invasores que estão em todos os lugares, e estão propensos a vulnerabilidades de segurança difíceis de serem defendidos

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.