BLOG

Home > Blog
Destaques

Descubra em 2 minutos a diferença entre NOC e SOC

Por

O NOC (Centro de Operações de Rede) e o SOC (Centro de Operações de Segurança) têm em comum a função de garantir a operação da rede de dados em uma organização de forma centralizada. Porém, em âmbitos bem diferentes: Enquanto o NOC monitora os equipamentos e softwares da rede para garantir seu pleno funcionamento, a […]

Leia mais »
Destaques

SGS – Serviço Gerenciado de Segurança

Por

Os diversos tipos de ciberataques e riscos a que as instituições estão expostas envolvem uma gama diversificada de modalidades, como phishing, malware, engenharia social, falhas de usuários e infiltrados, entre outros, o que torna cada vez mais difícil garantir um alto nível de proteção dos dados no dia a dia através um time interno de […]

Leia mais »
Destaques

Fortinet Security Fabric

Por

Uma consequência natural do processo de aceleração digital que estamos vivendo é o aumento da complexidade das redes de dados e a expansão da superfície de ataque, ao mesmo tempo em que as ameaças digitais estão cada vez mais camufladas, demandando uma nova abordagem de proteção para os ambientes de TI. Segundo estudo publicado pela […]

Leia mais »
Destaques

Ter um antivírus ainda é necessário em 2022?

Por

Hoje em dia os principais sistemas operacionais já contam com recursos de segurança. O que faz muitos se perguntarem se ainda é necessário investir em antivírus. Ser infectado por malware é uma das formas mais comuns de comprometimento de sistemas de TI. E basta um equipamento ser infectado para comprometer toda a rede. Uma vez […]

Leia mais »
Destaques

Hacktivismo

Por

O RESSURGIMENTO DO HACKTIVISMO: Uma década após auge do Hacktivismo, em que grupos como Anonymous e LulzSec ficaram famosos por ataques contra a Igreja da Cientologia e a sites do governo Egípcio durante a Primavera Árabe além da proteção a websites de vazamento de dados como o WikiLeaks e acabaram perdendo força após uma série […]

Leia mais »
Destaques

Follina – Vulnerabilidade dia zero no MS Office

Por

Follina é uma vulnerabilidade dia zero* (0 day) que foi descoberta recentemente no Microsoft Office que pode ser explorada por cibercriminosos para ataques de malware e vírus em computadores Windows. *Vulnerabilidade dia zero – refere-se a qualquer falha de segurança existente em um software que pode ser explorada e foi descoberta por exploradores antes do […]

Leia mais »
Destaques

Expansão da superfície de ataque

Por

A superfície de ataque é composta por todos os pontos, ou vetores de ataque, que podem ser usados por um usuário não autorizado para conseguir acesso a um sistema e extrair dados. E, é claro, quanto menor for a superfície, mais fácil será protegê-la.   Para garantir a segurança de seus ativos online, as organizações […]

Leia mais »
Destaques

Tendências 2022: Cybersecurity Mesh Architecture (CSMA)

Por

  De acordo com a consultoria Gartner, uma das principais tendências tecnológicas que devem mudar a forma de atuação em cibersegurança a partir de 2022 é a Cybersecurity Mesh Architecture (CSMA). O que é a Cybersecurity Mesh Architecture (CSMA)? Cybersecurity Mesh Architecture é o nome dado a uma nova forma de aumentar o controle de […]

Leia mais »
Destaques

🛡 Forticlient – A melhor proteção de Endpoint

Por

A realidade do trabalho remoto e do maior uso de equipamentos móveis com acesso à rede das empresas aliada ao crescimento dos ataques fileless (sem utilizar arquivos), que são mais difíceis de serem detectados, exigem sistemas mais inteligentes e robustos de defesa e se tornaram fundamentais para uma melhor proteção de rede e dados. Com […]

Leia mais »
Destaques

Ataque Fileless – Ameaça invisível

Por

Com a constante evolução das medidas de segurança online e ferramentas na detecção e bloqueio de vírus e arquivos suspeitos, houve o crescimento de ataques do tipo Fileless, ou seja, sem arquivo. Isso tem acontecido porque os hackers sabem que esse tipo de ataque é mais difícil de ser detectado, aumentando suas chances. COMO OS […]

Leia mais »

ENYGMA TECNOLOGIA © Todos os direitos reservados