A microsoft compartilha novos insights sobre os riscos dos sistemas convergente – ti, iot e ot

A terceira edição do Cyber Signals foi lançada, destacando as tendências de segurança e insights coletados dos 43 trilhões de sinais de segurança diários da Microsoft e de 8.500 especialistas em segurança. Nesta edição, a Microsoft compartilha novos insights sobre os riscos mais amplos que os sistemas convergentes de TI, Internet das Coisas (IoT) e […]

Leia Mais

Kaspersky – endpoint security cloud pro

Um estudo recente com trabalhadores de TI mostrou que um aumento na complexidade das infraestruturas e a necessidade de melhorar o conhecimento especializado em segurança são os dois principais motivos para as pequenas e médias empresas gastarem mais em segurança de TI. A Kaspersky Endpoint Security Cloud Pro oferecer às empresas a oportunidade de usar […]

Leia Mais

10 razões para atualizar seu firewall para a série tz de 7ª geração – sonicwall.

Aqui estão os 10 principais motivos pelos quais você deve considerar atualizar seu firewall herdado para um dos mais recentes firewalls da série SonicWall TZ de 7ª geração (série TZ270, TZ370, TZ470, TZ570 e TZ670) ou mesmo substituir a sua solução atual por SonicWall. 1. Suporte a vários gigabits, com alta densidade de porta. As […]

Leia Mais

Pense antes de clicar: detectando e interrompendo um phishing

por Amber Wolff – SonicWall Apesar do phishing estar entre as formas mais conhecidas e caras de ataque cibernético, 83% das organizações relataram ter sido vítimas de um phishing no ano passado. Veja como evitar. A Isca Embora o phishing exista há quase 30 anos, ainda está crescendo: de acordo com dados do IC3, os […]

Leia Mais

Como funciona a proteção do exchange online

Mais de 40% de todos os e-mails enviados são spam ou potencialmente prejudiciais, como phishing ou malware. Portanto, para manter nossas caixas de entrada limpas e nossos sistemas livres de vírus, precisamos filtrar os e-mails recebidos. E isso precisa ser feito antes que o e-mail malicioso chegue aos nossos usuários finais. O EOP é o […]

Leia Mais

Uma nova perspectiva sobre os desafios na proteção de endpoints

O que os administradores precisam observar na hora de comprar uma solução de segurança de endpoints. O gerenciamento e a segurança de endpoints são fundamentais no cenário atual de crimes cibernéticos. Usuários finais utilizam continuamente a rede com seus dispositivos de endpoints. Ao mesmo tempo, esses endpoints são o campo de batalha no cenário atual […]

Leia Mais

Desmascare ameaças com o microsoft defender threat intelligence

A Microsoft adquiriu a RiskIQ, líder global em inteligência de ameaças e gerenciamento de superfície de ataque, para ajudar seus clientes a desenvolver uma visão mais abrangente das ameaças globais aos seus negócios, entender melhor os ativos vulneráveis voltados para a Internet e desenvolver inteligência de ameaças de classe mundial. Com o Microsoft Defender Threat […]

Leia Mais

Luna e black basta — novo ransomware para windows, linux e esxi

Ultimamente, os grupos de ransomware estão cada vez mais direcionados, não apenas em computadores Windows, mas também em dispositivos Linux e máquinas virtuais ESXi. Já destacado anteriormente pela Kaspersky a gangue BlackCat, que vem distribuindo malwares escritos na linguagem multiplataforma Rust e são capazes de criptografar esses tipos de sistemas. Os especialistas da Kaspersky analisaram […]

Leia Mais

Aumente a segurança controlando o acesso a ativos críticos através da segmentação de rede

Antes do COVID-19, a maioria dos funcionários trabalhavam em escritórios, usando computadores conectados à rede interna. Uma vez que os usuários se conectavam a essas redes internas, eles normalmente tinham acesso a todos os dados e aplicativos sem muitas restrições. Os arquitetos de rede projetaram redes internas planas onde os dispositivos na rede se conectavam […]

Leia Mais

Microsoft eleva os níveis básicos de segurança para todas as organizações

A equipe de segurança de identidade da Microsoft bloqueia dezenas de milhões de ataques todos os dias, mas infelizmente, alguns conseguem ultrapassar. Cada conta comprometida dá aos invasores acessos que pode causar danos reais. A maioria desses ataques pode ser interrompida com uma boa higiene de segurança. A principal delas é a autenticação multifator (MFA) […]

Leia Mais