Segurança de Dados

O perímetro não é mais suficiente para garantir segurança na nuvem. Saiba por quê

out 26, 2020
A nuvem traz mais poder de processamento, mais armazenamento e acesso aos dados a qualquer hora, em qualquer lugar - mas se a segurança ainda está acompanhando o crescente investimento nesta tecnologia, há muitos riscos e vulnerabilidades envolvidos. Veja quais são: Segurança e privacidade de dados: embora os provedores de serviços em nuvem possam ter as…

Você considera seus dados seguros? Então responda a essas três perguntas

out 26, 2020
Na medida em que as organizações se tornam mais orientadas a dados, também armazenam mais informações em lugares diversos, e os acessam de mais maneiras - com telefones, tablets e laptops. Esses terminais sempre conectados servem como gateways para grandes quantidades centralizadas de informações confidenciais armazenadas em seu data center e na nuvem. Essa transformação…

O retorno do Darkside: análise de uma campanha de roubo de dados em larga escala

out 26, 2020
A equipe da Varonis realizou um extenso estudo sobre o Darkside, cujos ataques realizados envolveram centenas de empresas em vários países – inclusive no Brasil. O objetivo dos ataques foram o roubo e a criptografia de dados confidenciais, incluindo backups. Conheça as principais táticas, técnicas e procedimentos empregados pelos grupo nos últimos episódios de sua trajetória. Quem é…

Setor industrial: 1 em cada 5 arquivos está disponível a todos os funcionários

out 26, 2020
As ameaças contra o setor industrial continuam - de grandes grupos de ransomware que roubam os dados da vítima antes de criptografá-los, a espiões governamentais em busca de segredos de tecnologia, passando também por insiders de empresas em busca de informações para pegar e vender pelo maior lance. As manchetes de notícias recentes mostram como ataques de ransomware paralisantes podem interromper…

Entenda o que é a perícia de memória para casos de resposta a incidentes

out 26, 2020
Escrito originalmente por Neil Fox A análise forense de memória RAM é o processo de capturar a memória em execução de um dispositivo e, em seguida, analisar a saída capturada em busca de evidências de software malicioso. Ao contrário da análise forense do disco rígido, onde o sistema de arquivos de um dispositivo é clonado…

O que é Zero Trust? Um modelo de segurança

out 26, 2020
O que é o modelo de segurança Zero Trust? Preparamos um guia básico para implementação deste framework na sua empresa

Novos Ataques ao Active Directory exploram vulnerabilidade do Kerberos

out 26, 2020
Invasores estão utilizando privilégio de contas, tickets de acesso e roubo de senhas para acessar ambientes corporativos Depois de uma série de ataques massivos ao Active Directory (AD), da Microsoft, engenheiros de sistemas da Varonis, empresa pioneira em segurança e análise de dados, descobriram que hackers estão agora explorando uma das formas de autenticação mais utilizadas em acessos do tipo SSO (Single Sign-On), o Kerberos. O novo protocolo de autenticação é…

Como UBA e UEBA colocam em evidência ameaças ocultas

out 26, 2020
User Behavior Analytics (UBA) é uma tecnologia existente em algumas soluções de segurança da informação, como as da Varonis, e que analisam o comportamento do usuário em redes e em outros sistemas de computador. O UBA se concentra em quem, o quê, quando e onde a atividade do usuário: quais aplicativos foram iniciados, atividade de rede, quem acessou quais arquivos, etc. A…

Como usar o John the Ripper: Dicas e tutoriais

set 21, 2020
John the Ripper é uma ferramenta de quebra de senha que é importante conhecer. Continue lendo para saber mais sobre esse programa-padrão de pentesting e hacking.

Como usar o Wireshark: tutorial completo e dicas

set 18, 2020
O Wireshark é uma ferramenta padrão de sniffer de rede e análise de pacotes. Aprenda a usar o Wireshark: download do programa, filtros, pacotes e outros recursos.
Experimente Varonis gratuitamente.
Implanta em minutos.