Memphis Network Team

About Memphis Network Team

This author has not yet filled in any details.
So far Memphis Network Team has created 60 blog entries.

Melhores Práticas para Normalização e Enriquecimento de Logs no SIEM

2025-05-25T08:23:17-03:00

Em um cenário de ameaças cada vez mais sofisticadas, o sucesso de um SIEM (Security Information and Event Management) depende diretamente da qualidade dos dados que ele recebe. E é aí que entram dois pilares fundamentais: normalização e enriquecimento de logs.Por que isso é importante?Sem normalização, o SIEM se torna um depósito de dados desestruturados. Sem enriquecimento, ele carece de contexto para identificar ameaças reais.Boas Práticas [...]

Melhores Práticas para Normalização e Enriquecimento de Logs no SIEM2025-05-25T08:23:17-03:00

Principais Tendências de Ameaças em 2025

2025-05-25T08:21:19-03:00

1. Abuso de Credenciais Válidas como Principal Vetor de AcessoEm 2024, 30% das intrusões analisadas pela IBM X-Force começaram com o uso de credenciais válidas, destacando a preferência dos cibercriminosos por métodos furtivos de acesso.2. Aumento de Infostealers Distribuídos por PhishingHouve um aumento de 84% na distribuição semanal de malwares do tipo infostealer por meio de e-mails de phishing, indicando uma tendência crescente de ataques focados [...]

Principais Tendências de Ameaças em 20252025-05-25T08:21:19-03:00

Alerta de Segurança: CVE-2025-22224 – Vulnerabilidade Crítica no VMware

2025-03-07T09:42:51-03:00

Uma nova falha extremamente crítica foi identificada no VMware ESXi, Workstation e Fusion. Registrada como CVE-2025-22224, essa vulnerabilidade é do tipo Time-of-Check Time-of-Use (TOCTOU). Essa exploração pode permitir que um atacante dentro de uma máquina virtual (VM), com privilégios administrativos locais,  execute código malicioso no host, comprometendo diretamente o hipervisor ESXi, potencialmente, toda a infraestrutura de virtualização. Detalhes da Vulnerabilidade A CVE-2025-22224 explora um problema de [...]

Alerta de Segurança: CVE-2025-22224 – Vulnerabilidade Crítica no VMware2025-03-07T09:42:51-03:00

O Que é um Teste de Intrusão e Por Que Ele é Importante para Sua Empresa?

2024-11-29T08:57:52-03:00

Se você se preocupa com a segurança digital da sua empresa, já deve ter ouvido falar sobre teste de intrusão. Essa prática, também conhecida como pentest, é essencial para proteger dados sensíveis e garantir que sua infraestrutura esteja preparada para possíveis ataques cibernéticos. Mas, afinal, o que é um teste de intrusão, como ele funciona e por que sua empresa deveria investir nisso? Vamos explorar esses [...]

O Que é um Teste de Intrusão e Por Que Ele é Importante para Sua Empresa?2024-11-29T08:57:52-03:00

Como Ocorre um Ataque XSS (Cross Site Scripting)

2024-10-14T08:57:18-03:00

O presente artigo tem como objetivo descrever tecnicamente o funcionamento de um ataque XSS (Cross Site Scripting), uma técnica amplamente usada para explorar vulnerabilidades em websites e obter informações sensíveis dos usuários, como cookies de sessão. O que é XSS? O XSS é uma técnica onde um invasor injeta scripts maliciosos em sites vulneráveis. Esses scripts são executados diretamente no navegador da vítima, utilizando os privilégios [...]

Como Ocorre um Ataque XSS (Cross Site Scripting)2024-10-14T08:57:18-03:00

Como Ocorre um Ataque Cibernético de Ransomware e Como se Proteger

2024-10-14T08:50:51-03:00

Os ataques de ransomware têm se tornado uma das maiores ameaças à segurança cibernética. Esses ataques seguem um processo sofisticado de invasão e criptografia de dados, com o objetivo de extorquir resgates financeiros das vítimas. A seguir, vamos detalhar as fases de um ataque de ransomware atual, utilizando um exemplo típico e discutindo como a tecnologia pode ser usada para se proteger contra essas ameaças. Exemplo [...]

Como Ocorre um Ataque Cibernético de Ransomware e Como se Proteger2024-10-14T08:50:51-03:00

Técnicas de Ataque Cibernético e Vulnerabilidades em Segurança da Informação: Um Guia Abrangente

2024-10-14T08:47:36-03:00

Heap Overflow (Estouro de Memória Heap) O Heap é uma área de memória utilizada para alocação dinâmica de dados e variáveis globais em tempo de execução. Cada pedaço de memória no heap contém informações de controle, como tags de limite, para gerenciamento. Quando ocorre um estouro de buffer no heap, essas informações são sobrescritas. Isso pode levar à execução de código arbitrário, pois um atacante pode [...]

Técnicas de Ataque Cibernético e Vulnerabilidades em Segurança da Informação: Um Guia Abrangente2024-10-14T08:47:36-03:00

Como Fazer Análise Forense de Incidente Cibernético

2024-07-11T18:18:39-03:00

A análise forense digital é uma prática crucial no campo da segurança da informação, permitindo que as equipes de TI investiguem, entendam e documentem incidentes cibernéticos. Este guia técnico detalha as etapas e melhores práticas para realizar uma análise forense eficaz de um incidente cibernético. A análise forense digital envolve a coleta, preservação, análise e apresentação de evidências digitais para entender a natureza e o impacto [...]

Como Fazer Análise Forense de Incidente Cibernético2024-07-11T18:18:39-03:00

O que é um Cluster Linux e Quais os Softwares mais Utilizados?

2024-01-09T07:59:12-03:00

Um cluster Linux consiste em um grupo de computadores (conhecidos como "nós") que trabalham juntos como uma única entidade. Cada nó no cluster pode ser um servidor físico ou uma instância de máquina virtual. Os clusters são projetados para melhorar o desempenho e/ou a disponibilidade em comparação com um único computador operando isoladamente. Por que Usar Clusters? Alta Disponibilidade (HA): Clusters de alta disponibilidade são projetados [...]

O que é um Cluster Linux e Quais os Softwares mais Utilizados?2024-01-09T07:59:12-03:00

Entendendo os Firewalls de Próxima Geração (NGFW): Uma Barreira Essencial na Defesa Cibernética

2023-12-20T21:58:46-03:00

No panorama da segurança cibernética em constante evolução, os firewalls de próxima geração (NGFW) surgem como uma ferramenta essencial para proteger redes contra ameaças sofisticadas. Diferentemente dos firewalls tradicionais, que se concentram principalmente na filtragem de portas e IPs, os NGFWs oferecem funcionalidades avançadas e integradas. Neste post, exploraremos o que são os NGFWs, suas características chave e por que são indispensáveis na segurança de redes [...]

Entendendo os Firewalls de Próxima Geração (NGFW): Uma Barreira Essencial na Defesa Cibernética2023-12-20T21:58:46-03:00
Go to Top