Postagens mais recentes
IAM PAM

PAM ou IAM? Qual a diferença entre elas?

A importância da gestão de acessos em uma empresa cresce a passos largos. Basta ver que...

Ler a notícia
NAS Asustor

NAS Asustor está sob ataque de ransomware

Na quarta-feira, 23, a fabricante de equipamentos de armazenamento em rede, Asustor – subsidiária da Asus...

Ler a notícia
phishing

Phishing: tudo que você precisa saber

Phishing é um tipo de ciberataque que visa induzir usuários a executar ações que podem colocar...

Ler a notícia
CWE

CWE (Common Weakness Enumeration), saiba o que é

Já é de conhecimento geral que os cibercriminosos são extremamente organizados, com redes de atuação internacional...

Ler a notícia
Puma

Puma é vítima de ciberataque

A fabricante de roupas esportivas Puma sofreu uma violação de dados após um ataque de ransomware...

Ler a notícia
purple team

Purple Team: o meio entre o Red e Blue Team

Independente do tamanho ou do setor de uma empresa, uma das maneiras mais eficazes de descobrir...

Ler a notícia
cofre de senhas

Cofre de senhas corporativo

De uma maneira resumida, um cofre de senhas corporativas permite que os gestores administrem, protejam, alternem...

Ler a notícia
CASB Cloud

Como funciona o CASB?

O funcionamento do Cloud Access Security Broker (CASB) está intimamente ligado ao conceito no qual ele...

Ler a notícia