Technology - ISH Tecnologia

O Perigo de Adversários ‘Invisíveis’: Entenda como operam no sistema Windows e saiba como identificá-los

Por Ícaro César: Neste relatório você vai acompanhar uma Pesquisa de Segurança - Emulação e Detecção, com a Técnica de LLMNR (Link Local Multicast Name Resolution) e NBT-NS (NetBIOS Name Service), Spoofing e Poisoning, que são dois métodos muito eficazes para…

Fui atacado, e agora? Saiba como prevenir ataques de phishing e ransomware, reduzindo riscos ao negócio 

Ataques de Phishing e Ransomware tornaram-se uma grande preocupação de segurança para todos os tipos de empresas, independentemente de seu tamanho ou segmento. São ataques que acontecem de forma sorrateira, mas que têm grande impacto nos negócios e são capazes…