Ciberataques às infraestruturas críticas de um país e suas consequências
As organizações devem estar atentas à uma possível expansão dos ciberataques. Nesta publicação, analisamos a importância de proteger as infraestruturas críticas.
As organizações devem estar atentas à uma possível expansão dos ciberataques. Nesta publicação, analisamos a importância de proteger as infraestruturas críticas.
Sol GonzálezSaiba o que são indicadores de ataque, qual função exercem e como se diferenciam dos indicadores de comprometimento.
Sol GonzálezCrypto clipping é uma técnica cada vez mais presente em diversas famílias de malware que é usada para roubar criptomoedas das vítimas através da substituição do endereço da carteira alvo.
Sol GonzálezEmbora seja importante ter em conta que a maioria dos apps de transporte usados para a entrega de encomendas não se responsabiliza pelos itens enviados, separamos algumas dicas para que você não caia nesse tipo de golpe.
Sol GonzálezSeparamos algumas ferramentas open source para realizar Threat Intelligence e Threat Hunting.
Sol GonzálezSaiba o que é o Machine Learning, como esse processo funciona, os tipos de aprendizado de máquina e como essa tecnologia é usada para garantir a cibersegurança.
Sol GonzálezDropper é um tipo de trojan que baixa um malware incorporado no computador da vítima. O payload dessa ameaça é armazenado de forma criptografada.
Sol GonzálezSaiba como implementar regras no sistema Suricata para detectar códigos maliciosos em uma rede.
Sol GonzálezEm 2018, as detecções de criptomineradores atingiram seu pico. Mas isso ficou no passado? Como essa ameaça evoluiu?
Sol González