top of page
Blog
26 de fev.3 min de leitura
Desvendando Caminhos de Ataque da Vida Real com XM Cyber
No cenário em constante evolução da segurança cibernética, os invasores estão sempre em busca de vulnerabilidades e explorações nos...
76 visualizações
19 de out. de 20231 min de leitura
Você tem visbilidade dos dados não estruturados da sua empresa?
Quais são sensíveis/críticos? Onde estão armazenados on-premise/Cloud? Quem tem acesso? Se você fosse contatado hoje para uma auditoria...
12 visualizações
4 de out. de 20231 min de leitura
Vulnerabilidade de Segurança ‘Looney Tunables’ no Linux Pode Permitir Escalação de Privi
Uma nova vulnerabilidade de segurança, apelidada de “Looney Tunables,” foi recentemente descoberta no sistema operacional Linux. Essa...
25 visualizações
4 de out. de 20232 min de leitura
Atualização do iOS 17 Altera Configurações de Privacidade sem Consentimento do Usuário: Saiba Como
O recente lançamento do iOS 17 pela Apple surpreendeu e preocupou muitos usuários de iPhone que realizaram a atualização. Foi descoberto...
162 visualizações
4 de out. de 20231 min de leitura
Desafios em Ambientes OT
Ambientes OT enfrentam desafios únicos em comparação com ambientes de TI tradicionais. Esses desafios incluem: Longa Vida Útil dos...
18 visualizações
3 de out. de 20231 min de leitura
A importância de aderir ao Home Office Seguro em situações emergenciais
Em momentos de emergência, como uma greve no transporte público, a capacidade de adotar o home office de forma segura torna-se uma...
10 visualizações
bottom of page