[Nota do editor: Este artigo é um post convidado do CEO e fundador da TAG, Ed Amoroso]. Qualquer observador da cibersegurança do sector público reconhecerá os sérios desafios na proteção das tecnologias da informação (TI) para as agências do sector público dos EUA nas últimas décadas. Incidentes graves, como a violação de dados de 2015 em...
A deteção de pulverização de palavras-passe é uma capacidade vital para todas as organizações. Num ataque de pulverização de palavra-passe, o atacante tenta obter acesso não autorizado experimentando algumas palavras-passe comuns ou fracas em muitas contas, em vez de visar uma única conta com muitas palavras-passe. A ideia é testar várias senhas, esperando...
A Lei da Resiliência Operacional Digital (DORA) é um quadro legislativo da União Europeia (UE) destinado a reforçar a resiliência operacional dos sistemas digitais no sector financeiro. Todas as entidades financeiras que operam na ou com a UE têm de cumprir o DORA até ao início de 2025, tal como as empresas de informação e comunicação...
Os dados de uma organização são um dos seus activos mais valiosos - e um alvo privilegiado para os ciberataques, que provam repetidamente que as suas vítimas pagarão grandes quantias de resgate para recuperar os dados exfiltrados. De acordo com o Relatório de Risco de Ransomware 2024 da Semperis, 78% das organizações que foram atingidas por um ataque de ransomware...
Os meus amigos sabem que sou um cinéfilo. Sendo também um entusiasta das artes marciais mistas, um dos meus favoritos de sempre é o Fight Club, baseado no primeiro romance de Chuck Palahniuk. A história é sobre uma crise de identidade: rebelar-se contra o consumismo, tentar encontrar a verdade e o sentido da vida e tornar-se uma pessoa "real"...
Forest Druid é uma ferramenta gratuita de descoberta de caminhos de ataque cibernético para ambientes de identidade híbrida, como o Active Diretory e o Entra ID. Ao contrário das ferramentas tradicionais que mapeiam caminhos de ataque do perímetro externo para dentro, o Forest Druid concentra-se em proteger primeiro os activos mais críticos. Esse método prioriza a identificação e a proteção de ativos de nível...
Por esta altura, já todos estamos familiarizados com a necessidade de uma mentalidade de "assumir a violação" no que diz respeito ao ransomware e a outras ameaças cibernéticas. Para entender melhor a necessidade e os desafios dessa abordagem, fizemos uma parceria com a empresa internacional de pesquisa de mercado Censuswide para perguntar às organizações sobre sua experiência com ataques de ransomware. O que nós...
À medida que os ciberataques que visam o Active Directory continuam a aumentar, as equipas de segurança, identidade e TI do AD enfrentam uma pressão crescente para monitorizar o cenário de ameaças em evolução centrado no AD. Para ajudar os profissionais de TI a compreender e prevenir ataques que envolvam o AD, a equipa de investigação da Semperis publica um resumo mensal de ciberataques recentes e fornece informações adicionais...