Segurança de confiança zero: um guia abrangente para implementação do modelo de segurança de confiança zero (Zero Trust) e melhores práticas de segurança de rede
![](https://vaultone.com/wp-content/uploads/2023/09/9-set-1024x341.png)
Segurança de confiança zero: um guia abrangente para implementação do modelo de segurança de confiança zero (Zero Trust) e melhores práticas de segurança de rede No cenário em constante evolução da segurança cibernética, as organizações enfrentam ameaças cada vez mais sofisticadas às suas redes e dados. Para combater esses desafios, é imperativo que as empresas […]
Como implementar uma estratégia de segurança eficaz na nuvem
![](https://vaultone.com/wp-content/uploads/2020/05/imagem-post18-como-um-gerenciador-de-senhas-ajuda-na-seguranca-conexoes-1024x341.jpg)
Como implementar uma estratégia de segurança eficaz na nuvem A segurança na nuvem é uma preocupação cada vez mais importante para empresas que utilizam serviços em nuvem. Para implementar uma estratégia de segurança eficaz, é necessário adotar medidas técnicas e administrativas que protejam os dados pessoais armazenados contra acessos não autorizados e situações acidentais ou […]
Segurança em nuvem: protegendo seus dados e garantindo conformidade
![](https://vaultone.com/wp-content/uploads/2021/07/08jul-Crackonosh-Hackers-estao-a-usar-gamers-para-se-tornarem-ricos-1-1024x341.png)
Segurança em nuvem: protegendo seus dados e garantindo conformidade Com a crescente adoção da nuvem pelas empresas, a segurança em nuvem se torna essencial para garantir a proteção dos dados, aplicativos e infraestrutura que estão armazenados ou em trânsito na nuvem. A segurança em nuvem é responsabilidade não apenas do provedor de serviços, mas também […]
Ataque de Injeção de SQL: o que é e qual a relação com roubo de dados?
![](https://vaultone.com/wp-content/uploads/2022/01/sql-injection-1024x341.png)
Ataque de Injeção de SQL: o que é e qual a relação com roubo de dados? O SQL é o acrônimo de “Structured Query Language”, uma linguagem de gerenciamento de banco de dados relacionais, muito ampla, flexível e popular. Ela é usada como base para manipular diversos sistemas de bancos de dados, como Oracle, DB2, […]
Ataque Magecart e as fraudes de cartão de crédito
![](https://vaultone.com/wp-content/uploads/2022/01/fundo-blog-q2-2-1024x341.png)
Ataque Magecart e as fraudes de cartão de crédito O cartão de crédito é um dos meios de pagamento mais utilizados no mundo; e em virtude disso, um dos mais visados para aplicação de golpes e fraudes. Segundo levantamento do SPC em parceria com o Sebrae realizado em 2020, 59% dos entrevistados vivenciaram algum tipo […]
Alerta: ataques de Password Spraying continuam crescendo
![](https://vaultone.com/wp-content/uploads/2021/10/fundo-blog-q2-1-1024x341.png)
Alerta: ataques de Password Spraying continuam crescendo Todos os aplicativos e websites possuem um ponto em comum: necessitam de um nome de usuário e senha para acessá-los. Com tantos recursos e portais em seu dia a dia, muitas vezes os usuários finais optam por senhas fracas e fáceis de lembrar, como numerações (123456), ou até […]
Killware: a evolução dos ciberataques
![](https://vaultone.com/wp-content/uploads/2021/10/fundo-1024x341.jpg)
Killware: a evolução dos ciberataques Entrevista recente do secretário de Segurança Interna dos EUA, Alejandro Mayorkas, para o portal de notícias USA Today, alerta para a próxima geração dos perigos digitais: o killware, malware cuja motivação não é apenas financeira, e sim com finalidade de eliminar vidas. Evidência: o caso Colonial Pipeline Conforme o entrevistado, […]
Extortionware x Ransomware: quais as diferenças?
![](https://vaultone.com/wp-content/uploads/2021/10/extortionware-1024x341.png)
Extortionware x Ransomware: quais as diferenças? Diariamente, todas as Companhias processam, armazenam e transmitem dados privados de clientes, fornecedores e até de outras empresas. Esses dados variam de documentos internos à arquivos de RH sobre o desempenho dos funcionários. Se divulgados ao público, no entanto, poderiam causar um grande constrangimento, além de problemas legais para […]
Custos inesperados de um ataque de ransomware
![](https://vaultone.com/wp-content/uploads/2021/10/custos-inesperador-ransomware-1024x341.png)
Custos inesperados de um ataque de ransomware Segundo relatório da consultoria de segurança NCC, o número de ataques de ransomware aumentou 288% no mundo todo, entre o primeiro e o segundo trimestres deste ano, na mesma proporção em que os cibercriminosos sofisticaram suas táticas de golpes e invasões. Uma das principais razões para o crescimento […]
Como funciona um ciberataque de RDP (Remote Desktop Protocol)
![](https://vaultone.com/wp-content/uploads/2021/03/post-59-Como-e-o-ataque-via-RDP-1024x341.jpg)
Como funciona um ciberataque de RDP (Remote Desktop Protocol) Em crescimento desde, 2016, este tipo de ataque tem como base a venda de acessos RDP no mercado negro. O que é um RDP O Remote Desktop Protocol (RDP) é usado para permitir acesso remoto de um computador para outro, por exemplo, um funcionário que trabalha […]