Um debate CISO: Qual é o calcanhar de Aquiles da segurança em 2021?

Um debate CISO: Qual é o calcanhar de Aquiles da segurança em 2021?

A adoção de aplicações baseadas na nuvem e de forças de trabalho remotas está a alterar rapidamente o cenário de ameaças e os líderes de segurança têm estado a preparar-se. Mas ninguém poderia prever que uma pandemia global acelerasse drasticamente a transformação digital e obrigasse as empresas a adaptarem-se literalmente da noite para o dia. Nesta época de turbulência excecional, é ainda mais...

As 5 principais armadilhas a evitar com a recuperação bare-metal para o Active Directory

As 5 principais armadilhas a evitar com a recuperação bare-metal para o Active Directory

Os programas de recuperação de desastres apreciam a recuperação bare-metal (BMR) pela sua promessa de restauro rápido e conveniente do sistema completo. Já se foram os dias em que era necessário reconstruir servidores a partir do zero. Agora, servidores inteiros, completos com sistema operativo, aplicações, definições e controladores, são restaurados com apenas alguns cliques. Claro que a vida nunca é assim tão simples....

Política de Grupo do Windows: Ferramenta de configuração poderosa ou o melhor amigo dos hackers?

Política de Grupo do Windows: Ferramenta de configuração poderosa ou o melhor amigo dos hackers?

O que começou como uma tecnologia sonolenta para configurar eficientemente milhares de desktops e servidores Windows, tornou-se agora uma mina de ouro para os atacantes que procuram expor a sua postura de segurança e aproveitar os seus GPOs como "veículos de entrega de malware". Neste webinar, Darren Mar-Elia (o "GPOGUY") fará um resumo dos quase 4 anos...

Segurança dos cuidados de saúde centrada na identidade: Defendendo os socorristas

Segurança dos cuidados de saúde centrada na identidade: Defendendo os socorristas

Embora a COVID-19 esteja a perturbar muitos aspectos da vida quotidiana, não está a abrandar a proliferação de ciberataques dirigidos a organizações de cuidados de saúde, tanto grandes como pequenas. Este webinar abordará os desafios de cibersegurança exclusivos do sector dos cuidados de saúde e a forma como a COVID-19 aumentou a parada. Também partilharemos histórias do mundo real de autoridades...

Bate-papo sobre segurança na área da saúde: NIST, Identidade e Ransomware

Bate-papo sobre segurança na área da saúde: NIST, Identidade e Ransomware

Ninguém pode ignorar o aumento acentuado de hospitais vitimados por ransomware. E nos cuidados de saúde, os riscos são maiores. No mês passado, uma paciente de 78 anos do Hospital Universitário de Düsseldorf morreu depois de um ataque de ransomware ter danificado os sistemas informáticos do hospital e forçado os médicos a tentar transferi-la para outra unidade de saúde....

Uma abordagem cibernética à recuperação de desastres

Uma abordagem cibernética à recuperação de desastres

Nesta era de transformação digital, o armamento cibernético é comum, e o "evento de extinção" é uma ameaça genuína, especialmente para organizações com requisitos de tempo de atividade e disponibilidade. Como vimos nas manchetes, os desastres cibernéticos prejudicam as operações comerciais e afectam o valor para os accionistas. Por exemplo, a Equifax acaba de se tornar a primeira empresa a...

Tomando o castelo: Um Workshop de Técnicas de Batalha Medieval

Tomando o castelo: Um Workshop de Técnicas de Batalha Medieval

O sector da cibersegurança não perde nada quando se trata de analogias pirosas com castelos ou de citar Sun Tzu sempre que tem oportunidade (chaves do reino, jóias da coroa, a arte da guerra). Mas e se tirássemos algum tempo para olhar para toda a história medieval...

O que fazer e o que não fazer para recuperar o Active Directory de um desastre de terra arrasada

O que fazer e o que não fazer para recuperar o Active Directory de um desastre de terra arrasada

Na era da nuvem, a dependência do Active Directory (AD) está a crescer rapidamente, assim como a superfície de ataque. A ameaça ao AD de ataques de ransomware e wiper é geralmente compreendida, mas a complexidade da recuperação de florestas não é. Nos "bons velhos tempos", a recuperação do AD significava recuperar o AD...

Workshop sobre ataque e defesa do Active Directory

Workshop sobre ataque e defesa do Active Directory

Como é que se defende o Active Directory, também conhecido como as "chaves do reino", se não se sabe de onde vêm os ataques? Os piratas informáticos encontram constantemente novas formas de entrar no AD. E uma vez lá dentro, eles são cada vez mais hábeis em encobrir seus rastros para criar backdoors silenciosamente e estabelecer acesso privilegiado persistente....