Uma abordagem cibernética à recuperação de desastres

Uma abordagem cibernética à recuperação de desastres

Nesta era de transformação digital, o armamento cibernético é comum, e o "evento de extinção" é uma ameaça genuína, especialmente para organizações com requisitos de tempo de atividade e disponibilidade. Como vimos nas manchetes, os desastres cibernéticos prejudicam as operações comerciais e afectam o valor para os accionistas. Por exemplo, a Equifax acaba de se tornar a primeira empresa a...

Tomando o castelo: Um Workshop de Técnicas de Batalha Medieval

Tomando o castelo: Um Workshop de Técnicas de Batalha Medieval

O sector da cibersegurança não perde nada quando se trata de analogias pirosas com castelos ou de citar Sun Tzu sempre que tem oportunidade (chaves do reino, jóias da coroa, a arte da guerra). Mas e se tirássemos algum tempo para olhar para toda a história medieval...

O que fazer e o que não fazer para recuperar o Active Directory de um desastre de terra arrasada

O que fazer e o que não fazer para recuperar o Active Directory de um desastre de terra arrasada

Na era da nuvem, a dependência do Active Directory (AD) está a crescer rapidamente, assim como a superfície de ataque. A ameaça ao AD de ataques de ransomware e wiper é geralmente compreendida, mas a complexidade da recuperação de florestas não é. Nos "bons velhos tempos", a recuperação do AD significava recuperar o AD...

Workshop sobre ataque e defesa do Active Directory

Workshop sobre ataque e defesa do Active Directory

Como é que se defende o Active Directory, também conhecido como as "chaves do reino", se não se sabe de onde vêm os ataques? Os piratas informáticos encontram constantemente novas formas de entrar no AD. E uma vez lá dentro, eles são cada vez mais hábeis em encobrir seus rastros para criar backdoors silenciosamente e estabelecer acesso privilegiado persistente....