Blog

Segurança de Dados

O retorno do Darkside: análise de uma campanha de roubo de dados em larga escala

Emilia Bertolli

Emilia Bertolli

A equipe da Varonis realizou um extenso estudo sobre o Darkside, cujos ataques realizados envolveram centenas de empresas em vários países – inclusive no Brasil. O objetivo dos ataques foram o roubo e a criptografia de dados confidenciais, incluindo backups. Conheça as principais táticas, técnicas e procedimentos empregados pelos grupo nos últimos episódios de sua trajetória.  Quem é…

Setor industrial: 1 em cada 5 arquivos está disponível a todos os funcionários

Emilia Bertolli

Emilia Bertolli

As ameaças contra o setor industrial continuam - de grandes grupos de ransomware que roubam os dados da vítima antes de criptografá-los, a espiões governamentais em busca de segredos de tecnologia, passando também por insiders de empresas em busca de informações para pegar e vender pelo maior lance. As manchetes de notícias recentes mostram como ataques de ransomware paralisantes podem interromper…

Entenda o que é a perícia de memória para casos de resposta a incidentes

Emilia Bertolli

Emilia Bertolli

Escrito originalmente por Neil Fox A análise forense de memória RAM é o processo de capturar a memória em execução de um dispositivo e, em seguida, analisar a saída capturada em busca de evidências de software malicioso. Ao contrário da análise forense do disco rígido, onde o sistema de arquivos de um dispositivo é clonado…

O que é Zero Trust? Um modelo de segurança

Emilia Bertolli

Emilia Bertolli

O que é o modelo de segurança Zero Trust? Preparamos um guia básico para implementação deste framework na sua empresa

Novos Ataques ao Active Directory exploram vulnerabilidade do Kerberos

Emilia Bertolli

Emilia Bertolli

Invasores estão utilizando privilégio de contas, tickets de acesso e roubo de senhas para acessar ambientes corporativos  Depois de uma série de ataques massivos ao Active Directory (AD), da Microsoft, engenheiros de sistemas da Varonis, empresa pioneira em segurança e análise de dados, descobriram que hackers estão agora explorando uma das formas de autenticação mais utilizadas em acessos do tipo SSO (Single Sign-On), o Kerberos. O novo protocolo de autenticação é…

Como UBA e UEBA colocam em evidência ameaças ocultas

Emilia Bertolli

Emilia Bertolli

User Behavior Analytics (UBA) é uma tecnologia existente em algumas soluções de segurança da informação, como as da Varonis, e que analisam o comportamento do usuário em redes e em outros sistemas de computador. O UBA se concentra em quem, o quê, quando e onde a atividade do usuário: quais aplicativos foram iniciados, atividade de rede, quem acessou quais arquivos, etc.   A…

Como usar o John the Ripper: Dicas e tutoriais

Michael Buckbee

Michael Buckbee

John the Ripper é uma ferramenta de quebra de senha que é importante conhecer. Continue lendo para saber mais sobre esse programa-padrão de pentesting e hacking.

Como usar o Wireshark: tutorial completo e dicas

Michael Buckbee

Michael Buckbee

O Wireshark é uma ferramenta padrão de sniffer de rede e análise de pacotes. Aprenda a usar o Wireshark: download do programa, filtros, pacotes e outros recursos.

Sete melhores práticas para migração para a nuvem

Emilia Bertolli

Emilia Bertolli

sete-melhores-praticas-para-migracao-para-a-nuvem

Como identificar perfis internos que podem expor sua empresa ao risco

Emilia Bertolli

Emilia Bertolli

Como identificar perfis internos que podem expor sua empresa ao risco | Varonis

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.