Memphis Network Team

About Memphis Network Team

This author has not yet filled in any details.
So far Memphis Network Team has created 65 blog entries.

Ataques ao SharePoint mostram: por que o Exposure Management com ScanX AI é decisivo

2025-08-19T06:39:04-03:00

Nas últimas semanas, vulnerabilidades graves no Microsoft SharePoint Server foram exploradas em larga escala, permitindo execução remota de código e instalação de webshells em ambientes corporativos. Mais uma vez, vimos como falhas em sistemas de colaboração se tornam portas de entrada para todo o negócio — Active Directory, documentos sensíveis, workflows e integrações. A lição é clara: patches reativos não bastam. A resposta exige visibilidade contínua, [...]

Ataques ao SharePoint mostram: por que o Exposure Management com ScanX AI é decisivo2025-08-19T06:39:04-03:00

Gestão de Vulnerabilidades

2025-07-09T08:19:05-03:00

A segurança da informação é um tema cada vez mais crítico para empresas de todos os portes. Com a quantidade massiva de dados e informações que circulam diariamente pela rede, é indispensável adotar mecanismos de proteção capazes de garantir a integridade, a confidencialidade e a disponibilidade dessas informações. Uma das práticas mais eficazes para fortalecer a segurança é a gestão de vulnerabilidades. Esse processo envolve identificar, [...]

Gestão de Vulnerabilidades2025-07-09T08:19:05-03:00

5 coisas que você precisa saber antes de escolher um gateway de e-mail corporativo

2025-07-09T08:17:29-03:00

A escolha de um gateway de e-mail corporativo é uma decisão estratégica. Além de garantir a comunicação da empresa, ele protege contra ameaças que chegam disfarçadas na caixa de entrada. Veja 5 pontos que não podem ficar de fora da sua análise: 1. Tipo de Antispam Existem diferentes abordagens para filtrar spam: soluções em nuvem, gateways instalados no servidor da empresa ou antispam baseado no cliente. [...]

5 coisas que você precisa saber antes de escolher um gateway de e-mail corporativo2025-07-09T08:17:29-03:00

Por que preciso fazer scan de vulnerabilidade de forma continua?

2025-07-09T08:16:22-03:00

Realizar scans de vulnerabilidades de forma contínua é essencial para garantir a segurança dos sistemas, aplicações e dados de qualquer organização. Veja por que essa prática faz toda a diferença: 1. Identificação de novas vulnerabilidades Novas falhas são descobertas todos os dias em sistemas operacionais, aplicações e serviços. Fazer o scan continuamente permite detectar essas brechas assim que surgem, possibilitando agir rapidamente para corrigir antes que [...]

Por que preciso fazer scan de vulnerabilidade de forma continua?2025-07-09T08:16:22-03:00

Por que Fazer Análise de Vulnerabilidades Automatizada?

2025-07-09T08:13:26-03:00

Se você trabalha com TI, já sabe: sempre tem um problema para resolver, uma configuração para ajustar, um novo sistema para integrar. No meio disso tudo, quem cuida das brechas? Vulnerabilidades Acontecem Todos os Dias 2016: ~6.447 CVEs registrados 2017: ~14.714 CVEs registrados 2018: ~16.555 CVEs registrados 2019: ~17.382 CVEs registrados 2020: ~18.362 CVEs registrados 2021: ~20.169 CVEs registrados 2022: ~25.084 CVEs registrados 2023: ~29.066 CVEs [...]

Por que Fazer Análise de Vulnerabilidades Automatizada?2025-07-09T08:13:26-03:00

A Importância do Archiving de E-mail para Empresas

2025-07-09T07:56:29-03:00

A Importância do Archiving de E-mail para Empresas O e-mail é uma das principais ferramentas de comunicação no mundo corporativo, sendo responsável pela transmissão de informações críticas, documentos importantes, contratos, decisões empresariais e muito mais. Por isso, é fundamental que empresas e profissionais adotem uma estratégia robusta e eficaz de archiving de e-mail (arquivamento de mensagens eletrônicas). O que é Archiving de E-mail? Archiving de e-mail [...]

A Importância do Archiving de E-mail para Empresas2025-07-09T07:56:29-03:00

Recomendações para Prevenção do Ransomware BadRabbit

2025-07-09T07:55:38-03:00

1. Bloqueio de Extensões Maliciosas: Configure o Filtro de Conteúdo para bloquear extensões comumente utilizadas em ataques de ransomware, como: .JS (JavaScript) e .JAR (Java Archive) .EXE (executáveis) Extensões Flash-Player (visto que o Flash é obsoleto e vulnerável a explorações). 2. Proteção Anti-Malware: Utilize a engine Eset Live Grid e ative a camada de Malware Outbreak para detecção de código malicioso. A verificação Zero-Hour (ZH) deve [...]

Recomendações para Prevenção do Ransomware BadRabbit2025-07-09T07:55:38-03:00

Hardening de Sistemas: O Guia Essencial para Fortalecer sua Infraestrutura

2025-07-09T07:50:21-03:00

Em um mundo onde ataques cibernéticos estão cada vez mais frequentes e sofisticados, hardening não é apenas uma boa prática — é uma necessidade vital. Trata-se de um conjunto de medidas proativas para reduzir a superfície de ataque de servidores, redes e aplicações, eliminando vulnerabilidades antes que possam ser exploradas. Neste artigo, você verá o que é hardening, por que ele importa, e as principais práticas [...]

Hardening de Sistemas: O Guia Essencial para Fortalecer sua Infraestrutura2025-07-09T07:50:21-03:00

Hardening de Sistemas: A Base da Segurança Cibernética Inteligente

2025-07-09T07:52:55-03:00

Em tempos de ataques cada vez mais frequentes, sofisticados e silenciosos, a segurança não começa com um firewall ou uma solução antivírus — ela começa com hardening. Hardening é o processo de fortalecer os sistemas de TI contra ameaças cibernéticas, reduzindo pontos de vulnerabilidade antes que possam ser explorados. Trata-se de uma disciplina essencial, mas muitas vezes negligenciada em organizações que buscam apenas respostas rápidas, em [...]

Hardening de Sistemas: A Base da Segurança Cibernética Inteligente2025-07-09T07:52:55-03:00

Você Sabe o Que Está Escondido na Sua Infraestrutura?

2025-07-09T07:52:29-03:00

Em um cenário onde novas ameaças surgem todos os dias, saber onde estão as brechas é o primeiro passo para proteger dados, reputação e operação. Mesmo empresas que investem em firewall, antivírus e backup podem ter vulnerabilidades silenciosas, que passam despercebidas até que se tornem um problema sério Por Que as Falhas Surgem? A verdade é que nenhum ambiente é estático. Mudanças diárias — novas contas [...]

Você Sabe o Que Está Escondido na Sua Infraestrutura?2025-07-09T07:52:29-03:00
Go to Top