Extorsão tripla e dados deletados: as novas regras do ransomware Redbelt Security 05/05/2023 Nosso time de threat intel rastreou ataques de ransomware e identificou padrões na atividade cibercriminosa. Neste artigo, trazemos os principais…
Se o perímetro das empresas desapareceu, como delimitar a superfície de ataque? Redbelt Security 05/04/2023 As fronteiras do ambiente corporativo se diluíram no digital. Hoje, se algo toca a internet, pode ser atacado. Com isso, organizações…
A era reativa acabou: avançando na mentalidade proativa em cibersegurança Redbelt Security 22/03/2023 A adoção de uma postura reativa já foi o melhor caminho. Hoje, não é mais suficiente.
Quer estar preparado para responder às ameaças cibernéticas? Treine a sua equipe Redbelt Security 20/03/2023 Não espere um cenário de crise cibernética se materializar para identificar as vulnerabilidades do seu Plano de Resposta a Incidentes.…
Antes de acessar Wi-Fi público novamente, leia isso Redbelt Security 08/03/2023 Separamos tudo o que você precisa saber sobre riscos e como se manter seguro na hora de usar internet pública
Apenas dizer “não clique em links suspeitos” não está funcionando Redbelt Security 03/03/2023 Algumas soluções para gerenciar a ameaça de phishing
3 razões para incluir EDR no seu plano de resposta a incidentes Redbelt Security 23/02/2023 A solução para proteção de endpoint combina monitoramento contínuo em tempo real e análise de dados com uma resposta automatizada…
O que você precisa saber sobre o ataque a servidores VMWare ao redor do mundo Redbelt Security 07/02/2023 Os ataques tinham como objetivo explorar uma vulnerabilidade de software exposta nos sistemas desatualizados
Encontramos uma rede criminosa na Dark Web por trás do golpe de SIM Swap Redbelt Security 07/02/2023 Também conhecido como “clonagem do WhatsApp”, fraude vai muito além do app de mensagens e expõe uma rede criminosa da…
A sua empresa foi invadida? Certifique-se de que as pessoas certas estão cuidando do incidente Redbelt Security 24/01/2023 Como funciona a atuação do CSIRT na resposta a um incidente cibernético?