A adoção de aplicações baseadas na nuvem e de forças de trabalho remotas está a alterar rapidamente o cenário de ameaças e os líderes de segurança têm estado a preparar-se. Mas ninguém poderia prever que uma pandemia global acelerasse drasticamente a transformação digital e obrigasse as empresas a adaptarem-se literalmente da noite para o dia. Nesta época de turbulência excecional, é ainda mais...
Os programas de recuperação de desastres apreciam a recuperação bare-metal (BMR) pela sua promessa de restauro rápido e conveniente do sistema completo. Já se foram os dias em que era necessário reconstruir servidores a partir do zero. Agora, servidores inteiros, completos com sistema operativo, aplicações, definições e controladores, são restaurados com apenas alguns cliques. Claro que a vida nunca é assim tão simples....
O que começou como uma tecnologia sonolenta para configurar eficientemente milhares de desktops e servidores Windows, tornou-se agora uma mina de ouro para os atacantes que procuram expor a sua postura de segurança e aproveitar os seus GPOs como "veículos de entrega de malware". Neste webinar, Darren Mar-Elia (o "GPOGUY") fará um resumo dos quase 4 anos...
Embora a COVID-19 esteja a perturbar muitos aspectos da vida quotidiana, não está a abrandar a proliferação de ciberataques dirigidos a organizações de cuidados de saúde, tanto grandes como pequenas. Este webinar abordará os desafios de cibersegurança exclusivos do sector dos cuidados de saúde e a forma como a COVID-19 aumentou a parada. Também partilharemos histórias do mundo real de autoridades...
Ninguém pode ignorar o aumento acentuado de hospitais vitimados por ransomware. E nos cuidados de saúde, os riscos são maiores. No mês passado, uma paciente de 78 anos do Hospital Universitário de Düsseldorf morreu depois de um ataque de ransomware ter danificado os sistemas informáticos do hospital e forçado os médicos a tentar transferi-la para outra unidade de saúde....
Nesta era de transformação digital, o armamento cibernético é comum, e o "evento de extinção" é uma ameaça genuína, especialmente para organizações com requisitos de tempo de atividade e disponibilidade. Como vimos nas manchetes, os desastres cibernéticos prejudicam as operações comerciais e afectam o valor para os accionistas. Por exemplo, a Equifax acaba de se tornar a primeira empresa a...
O sector da cibersegurança não perde nada quando se trata de analogias pirosas com castelos ou de citar Sun Tzu sempre que tem oportunidade (chaves do reino, jóias da coroa, a arte da guerra). Mas e se tirássemos algum tempo para olhar para toda a história medieval...
Na era da nuvem, a dependência do Active Directory (AD) está a crescer rapidamente, assim como a superfície de ataque. A ameaça ao AD de ataques de ransomware e wiper é geralmente compreendida, mas a complexidade da recuperação de florestas não é. Nos "bons velhos tempos", a recuperação do AD significava recuperar o AD...
Como é que se defende o Active Directory, também conhecido como as "chaves do reino", se não se sabe de onde vêm os ataques? Os piratas informáticos encontram constantemente novas formas de entrar no AD. E uma vez lá dentro, eles são cada vez mais hábeis em encobrir seus rastros para criar backdoors silenciosamente e estabelecer acesso privilegiado persistente....