MN
Memphis Network
Blog

Artigos e análises técnicas

Conteúdo sobre segurança, vulnerabilidades, hardening e operações digitais — direto da engenharia da Memphis Network.

16 de mar. de 2026Conteúdo Técnico

Ataques com IA generativa: o que muda na defesa do e-mail corporativo

Phishing gerado por IA elimina erros de gramática, imita tom executivo e personaliza ataques em escala. O e-mail corporativo precisa de defesas que acompanhem essa evolução.

Ler artigo
16 de fev. de 2026Gestão e Gerência

Dos ataques ao SharePoint à visibilidade do risco: por que o Exposure Management proativo não é opcional

Nos últimos meses, novas formas de exploração contra Microsoft SharePoint Server on-premises acenderam um alerta global. Equipes de resposta publicaram análises técnicas mostrando execução remota de código não autenticada e bypass de autenticação, com exploração ativa por grupos avançados.

Ler artigo
18 de ago. de 2025Gestão e Gerência

Ataques ao SharePoint mostram: por que o Exposure Management com ScanX AI é decisivo

Nas últimas semanas, vulnerabilidades graves no Microsoft SharePoint Server foram exploradas em larga escala, permitindo execução remota de código e instalação de webshells em ambientes corporativos.

Ler artigo
08 de jul. de 2025Gestão e Gerência

5 coisas que você precisa saber antes de escolher um gateway de e-mail corporativo

A escolha de um gateway de e-mail corporativo é uma decisão estratégica. Além de garantir a comunicação da empresa, ele protege contra ameaças que chegam disfarçadas na caixa de entrada.

Ler artigo
08 de jul. de 2025Gestão e Gerência

A Importância do Archiving de E-mail para Empresas

O e-mail é uma das principais ferramentas de comunicação no mundo corporativo, sendo responsável pela transmissão de informações críticas, documentos importantes, contratos, decisões empresariais e muito mais.

Ler artigo
08 de jul. de 2025Gestão e Gerência

Gestão de Vulnerabilidades

A segurança da informação é um tema cada vez mais crítico para empresas de todos os portes. Com a quantidade massiva de dados e informações que circulam diariamente pela rede, é indispensável adotar mecanismos de proteção capazes de garantir a integridade, a confidencialidade e a disponibilidade dessas informações.

Ler artigo
08 de jul. de 2025Gestão e Gerência

Hardening de Sistemas: A Base da Segurança Cibernética Inteligente

Em tempos de ataques cada vez mais frequentes, sofisticados e silenciosos, a segurança não começa com um firewall ou uma solução antivírus — ela começa com hardening.

Ler artigo
08 de jul. de 2025Gestão e Gerência

Hardening de Sistemas: O Guia Essencial para Fortalecer sua Infraestrutura

Em um mundo onde ataques cibernéticos estão cada vez mais frequentes e sofisticados, hardening não é apenas uma boa prática — é uma necessidade vital.

Ler artigo
08 de jul. de 2025Gestão e Gerência

Por que Fazer Análise de Vulnerabilidades Automatizada?

Se você trabalha com TI, já sabe: sempre tem um problema para resolver, uma configuração para ajustar, um novo sistema para integrar. No meio disso tudo, quem cuida das brechas?

Ler artigo
08 de jul. de 2025Gestão e Gerência

Por que preciso fazer scan de vulnerabilidade de forma continua?

Realizar scans de vulnerabilidades de forma contínua é essencial para garantir a segurança dos sistemas, aplicações e dados de qualquer organização.

Ler artigo
08 de jul. de 2025Gestão e Gerência

Recomendações para Prevenção do Ransomware BadRabbit

Configure o Filtro de Conteúdo para bloquear extensões comumente utilizadas em ataques de ransomware, como .JS, .JAR, .EXE e extensões Flash-Player.

Ler artigo
08 de jul. de 2025Gestão e Gerência

Você Sabe o Que Está Escondido na Sua Infraestrutura?

Em um cenário onde novas ameaças surgem todos os dias, saber onde estão as brechas é o primeiro passo para proteger dados, reputação e operação.

Ler artigo
24 de mai. de 2025Gestão e Gerência

Melhores Práticas para Normalização e Enriquecimento de Logs no SIEM

Em um cenário de ameaças cada vez mais sofisticadas, o sucesso de um SIEM depende diretamente da qualidade dos dados que ele recebe. E é aí que entram dois pilares fundamentais: normalização e enriquecimento de logs.

Ler artigo
24 de mai. de 2025Gestão e Gerência

Principais Tendências de Ameaças em 2025

Em 2024, 30% das intrusões analisadas pela IBM X-Force começaram com o uso de credenciais válidas, destacando a preferência dos cibercriminosos por métodos furtivos de acesso.

Ler artigo
06 de mar. de 2025Gestão e Gerência

Alerta de Segurança: CVE-2025-22224 – Vulnerabilidade Crítica no VMware

Uma nova falha extremamente crítica foi identificada no VMware ESXi, Workstation e Fusion. Registrada como CVE-2025-22224, essa vulnerabilidade é do tipo Time-of-Check Time-of-Use (TOCTOU).

Ler artigo
28 de nov. de 2024Gestão e Gerência

O Que é um Teste de Intrusão e Por Que Ele é Importante para Sua Empresa?

Se você se preocupa com a segurança digital da sua empresa, já deve ter ouvido falar sobre teste de intrusão. Essa prática, também conhecida como pentest, é essencial para proteger dados sensíveis.

Ler artigo
13 de out. de 2024Gestão e Gerência

Como Ocorre um Ataque Cibernético de Ransomware e Como se Proteger

Os ataques de ransomware têm se tornado uma das maiores ameaças à segurança cibernética. Esses ataques seguem um processo sofisticado de invasão e criptografia de dados, com o objetivo de extorquir resgates financeiros das vítimas.

Ler artigo
13 de out. de 2024Gestão e Gerência

Como Ocorre um Ataque XSS (Cross Site Scripting)

O presente artigo tem como objetivo descrever tecnicamente o funcionamento de um ataque XSS (Cross Site Scripting), uma técnica amplamente usada para explorar vulnerabilidades em websites e obter informações sensíveis dos usuários.

Ler artigo
13 de out. de 2024Gestão e Gerência

Técnicas de Ataque Cibernético e Vulnerabilidades em Segurança da Informação: Um Guia Abrangente

Heap Overflow, SQL Injection, XSS, CSRF, DDoS, Phishing e muito mais — um guia abrangente sobre as principais técnicas de ataque cibernético e vulnerabilidades em segurança da informação.

Ler artigo