Segurança

Forense Post Mortem na Cibersegurança – Um dado vale mais que 1000 palavras

O termo “forense post mortem” sugere imediatamente a imagem de investigações realizadas após a morte de um indivíduo, normalmente associadas a investigações criminais. No entanto, no contexto da cibersegurança, “forense post mortem” refere-se ao exame minucioso e sistemático de um sistema de computador ou rede após a ocorrência de um incidente de segurança cibernética. Esta […]

Malware SocGholish: Protegendo usuários de execuções maliciosas de JavaScript

Criando uma simples política de grupo que evita execuções de payloads maliciosos na máquina de usuários. SocGholish e Gootloader. Duas famílias de malware que, além de aparecerem nas top10 ameaças emergentes de 2024, também são conhecidas pelos mesmos TTPs: Utilização de scripts maliciosos em JavaScript sendo executados ao abrir um arquivo. Execução do usuário Na […]

Engenharia Social: Como se Proteger e Prevenir Ataques

Engenharia Social: Como se Proteger e Prevenir Ataques   A engenharia social descreve um conjunto de práticas que são utilizadas para obter acesso a informações por meio da exploração da confiança das pessoas. Por meio da manipulação, este tipo de ataque induz as vítimas a compartilharem informações que não deveriam compartilhar, baixar softwares maliciosos ou […]

SAW | Security AnyWhere  A Segurança Cibernética na Palma da Mão

SAW | Security AnyWhere A Segurança Cibernética na Palma da Mão Em um mundo onde a mobilidade e a agilidade são essenciais, ter acesso rápido e eficiente a informações críticas pode ser um diferencial significativo para qualquer organização. Especialmente quando falamos de segurança cibernética, onde as ameaças são constantes e as respostas precisam ser imediatas, […]

A Arquitetura Inovadora por Trás do IBM QRadar SIEM

Desbloqueie a Segurança Total: Descubra a Arquitetura Inovadora por Trás do IBM QRadar SIEM Em um mundo onde os desafios de segurança estão em constante evolução, é essencial ter uma solução confiável ao seu lado. Apresentamos o IBM QRadar SIEM, uma plataforma revolucionária que redefine a segurança da informação. Vamos explorar a arquitetura robusta que […]

O que é o SOC-CMM?

O que é o SOC-CMM? O SOC-CMM é uma ferramenta/modelo de avaliação de capacidade e maturidade voltado para Centro de Operações de Segurança (SOC). Ela pode ser aplicada para avaliar o serviço SOC desde sua contratação até a fase operacional. Conforme Rob van Os, “O modelo SOC-CMM foi inicialmente criado como um projeto de pesquisa […]

A Tecnologia Blockchain auxilia na segurança dos seus dados?

A Tecnologia Blockchain auxilia na segurança dos seus dados? O que é Blockchain? A tecnologia Blockchain é um mecanismo de armazenamento avançado que garante a confiabilidade, segurança e transparência das informações armazenadas. A estrutura desse armazenamento através de blocos interligados tornando os dados cronologicamente consistentes, permitindo alteração apenas com a autorização de toda a rede […]

Qbot (ou Qakbot) – Por dentro da ameaça

Qbot (ou Qakbot) – Por dentro da ameaça O Qbot, também conhecido como Qakbot, é um trojan bancário descoberto em meados de 2007 e ativo até os dias de hoje. Passando por várias adaptações em seu comportamento, no presente o malware é utilizado principalmente no acesso inicial para obtenção de credenciais e posteriormente utilizado em […]

O que é Incident Response? Veja 6 fases para ter mais segurança!

A segurança da informação (SI) é um tema cada vez mais importante no mundo digital atual, e os incidentes virtuais podem ter um impacto devastador em empresas e organizações de todos os tamanhos. É por isso que a abordagem de Incident Response (ou resposta a incidentes) tornou-se fundamental para lidar com essas situações. Quando ocorre […]

SOLUÇÕES PERFEITAS PARA A SUA EMPRESA

A iT.eam é Premier Business Partner IBM e oferece soluções sob medida para a sua empresa.

Conheça nossos serviços
+55 (31) 4063-7340 contato@it-eam.com
Rua Sergipe, 1014 | 6º andar
Bairro Savassi - Belo Horizonte, MG
CEP: 30.130-171