Watering Hole Attack
Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — […]
Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — […]
Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. […]
Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
No final de novembro de 2025, uma publicação chamou a atenção de quem acompanha o cenário de cyberconflicts: o grupo hacktivista pró-Palestina Handala divulgou no seu site um suposto “vazamento” intitulado “8200 Unit corpses”. A […]
Qilin, o RaaS de Elite Em minhas últimas apresentações, incluindo a MVP Conf Edição 2025, dediquei atenção especial ao ransomware Qilin, pois os dados recentes do campo de batalha cibernético são inegáveis: apenas no último mês, mais de 30% […]
A tecnologia blockchain revolucionou muitos setores com sua promessa de transparência, segurança e descentralização. No entanto, como toda inovação poderosa, ela também apresenta um novo campo de jogo para atores mal-intencionados. Um dos conceitos mais […]
O Microsoft Sentinel é o SIEM/SOAR nativo da nuvem Azure que oferece monitoramento, correlação de eventos e resposta a incidentes em escala.Entre os recursos mais avançados da plataforma está o Notebooks, que leva a investigação […]
A maioria dos exemplos funciona na tabela SecurityEvent, mas você pode adaptar para outras tabelas (Syslog, SigninLogs, etc.). Comentários // Este é um comentário Operador where e Pipe | SecurityEvent | where Computer has “contosohotels.com” […]
Copyright © 2026 | Tema do WordPress criado por MH Themes