publicações recentes

Do Log à Caça às Ameaças

Ransomware SEXi: impacto em ambientes virtualizados

ler
Do Log à Caça às Ameaças

Rayshadow - Vulnerabilidade para a estrutura de IA

ler
Do Log à Caça às Ameaças

Proteção em tempo real para usuários do Chrome

ler
Do Log à Caça às Ameaças

Revelando técnicas de fluxo rápido: estratégias para se proteger

ler
Do Log à Caça às Ameaças

Adaptabilidade e segurança: explorando a estrutura de segurança cibernética 2.0 do NIST

ler
Do Log à Caça às Ameaças

Lockbit Ransomware vs. Operation Cronos

ler
Do Log à Caça às Ameaças

Deepfake: Engano e perda de 20 milhões de euros

ler
Do Log à Caça às Ameaças

Ransomware: extorsão múltipla como serviço

ler
Do Log à Caça às Ameaças

Pacote "Oscompatible" NPM gera ataque à cadeia de suprimentos em sistemas Windows

ler
Do Log à Caça às Ameaças

Guia para um manual de RI eficaz

ler
Do Log à Caça às Ameaças

Um clássico da engenharia social: domínios homográficos

ler
Do Log à Caça às Ameaças

Policy as Code 101

ler
Do Log à Caça às Ameaças

Primeiros passos: Gerenciamento contínuo da exposição a ameaças

ler
Do Log à Caça às Ameaças

Logs de roubo, reconhecimento de logs esquecidos

ler
Do Log à Caça às Ameaças

Exercícios de Red Team, rumo a uma abordagem contínua

ler