Cyber Threat Intelligence
Não faz muito tempo eu criei um repositório para compartilhamento de informação sobre ameaças e recursos de pesquisa para Cyber Threat Intelligence. Em resumo Threat Intel é a coleta e analise de informações que permite […]
Não faz muito tempo eu criei um repositório para compartilhamento de informação sobre ameaças e recursos de pesquisa para Cyber Threat Intelligence. Em resumo Threat Intel é a coleta e analise de informações que permite […]
Yet Another Acronym Recursive/Ridiculous (YARA) é uma ferramenta usada para identificar e classificar amostras de malware. A YARA identifica e classifica Malware com base em regras personalizadas. As regras YARA são como uma linguagem de […]
O System Monitor (Sysmon) é um serviço do sistema Windows e um driver de dispositivo que, uma vez instalado no sistema permite monitorar e registrar a atividades gravando os logs do Windows Ele fornece informações […]
Azure Purview agora é Microsoft Purview Soluções de governança, proteção e conformidade para os dados da sua organização. Para enfrentar os desafios do local de trabalho descentralizado e rico em dados de hoje, a Microsft […]
SABSA é uma estrutura de arquitetura de segurança corporativa. Significa “Sherwood Applied Business Security Architecture” pois foi desenvolvido pela primeira vez por John Sherwood. A SABSA é regida pelo Instituto SABSA no Reino Unido A […]
OSA fornece padrões de segurança e um catálogo de controles (baseado em NIST). Esse maravilhoso projeto nos auxilia no desenho de propostas de arquitetura de segurança para referencia técnica de controles a serem usados. Eu […]
O Windows Event Forwarding (WEF) é uma solução de encaminhamento de logs integrada nas versões modernas do Microsoft Windows que permite centralizar os LOGs filtrados através de canais e assinaturas. Isso permite uma estratégia de […]
Acredito que seja igual em todas as certificações (não conheço todas). As que eu alcancei nos últimos anos, quase todas possuem um critério para manter a certificação “válida“. Eu fiz um artigo sobre a Renovação […]
Living Off the Land Binaries (LOLBins) é uma técnica que se concentra em usar ferramentas legítimas já presentes em um sistema operacional para realizar atividades maliciosas. A ideia é aproveitar a autorização de software legítimo, […]
O Microsoft Enterprise Mobility + Security (EMS) é uma plataforma de segurança e gerenciamento da mobilidade inteligente. Ele ajuda a proteger e garantir a segurança de sua organização. Azure Active Directory Multi-factor authentication Acesso Condicional […]
Copyright © 2026 | Tema do WordPress criado por MH Themes