Artigos e análises técnicas
Conteúdo sobre segurança, vulnerabilidades, hardening e operações digitais — direto da engenharia da Memphis Network.
Ataques com IA generativa: o que muda na defesa do e-mail corporativo
Phishing gerado por IA elimina erros de gramática, imita tom executivo e personaliza ataques em escala. O e-mail corporativo precisa de defesas que acompanhem essa evolução.
Ler artigoDos ataques ao SharePoint à visibilidade do risco: por que o Exposure Management proativo não é opcional
Nos últimos meses, novas formas de exploração contra Microsoft SharePoint Server on-premises acenderam um alerta global. Equipes de resposta publicaram análises técnicas mostrando execução remota de código não autenticada e bypass de autenticação, com exploração ativa por grupos avançados.
Ler artigoAtaques ao SharePoint mostram: por que o Exposure Management com ScanX AI é decisivo
Nas últimas semanas, vulnerabilidades graves no Microsoft SharePoint Server foram exploradas em larga escala, permitindo execução remota de código e instalação de webshells em ambientes corporativos.
Ler artigo5 coisas que você precisa saber antes de escolher um gateway de e-mail corporativo
A escolha de um gateway de e-mail corporativo é uma decisão estratégica. Além de garantir a comunicação da empresa, ele protege contra ameaças que chegam disfarçadas na caixa de entrada.
Ler artigoA Importância do Archiving de E-mail para Empresas
O e-mail é uma das principais ferramentas de comunicação no mundo corporativo, sendo responsável pela transmissão de informações críticas, documentos importantes, contratos, decisões empresariais e muito mais.
Ler artigoGestão de Vulnerabilidades
A segurança da informação é um tema cada vez mais crítico para empresas de todos os portes. Com a quantidade massiva de dados e informações que circulam diariamente pela rede, é indispensável adotar mecanismos de proteção capazes de garantir a integridade, a confidencialidade e a disponibilidade dessas informações.
Ler artigoHardening de Sistemas: A Base da Segurança Cibernética Inteligente
Em tempos de ataques cada vez mais frequentes, sofisticados e silenciosos, a segurança não começa com um firewall ou uma solução antivírus — ela começa com hardening.
Ler artigoHardening de Sistemas: O Guia Essencial para Fortalecer sua Infraestrutura
Em um mundo onde ataques cibernéticos estão cada vez mais frequentes e sofisticados, hardening não é apenas uma boa prática — é uma necessidade vital.
Ler artigoPor que Fazer Análise de Vulnerabilidades Automatizada?
Se você trabalha com TI, já sabe: sempre tem um problema para resolver, uma configuração para ajustar, um novo sistema para integrar. No meio disso tudo, quem cuida das brechas?
Ler artigoPor que preciso fazer scan de vulnerabilidade de forma continua?
Realizar scans de vulnerabilidades de forma contínua é essencial para garantir a segurança dos sistemas, aplicações e dados de qualquer organização.
Ler artigoRecomendações para Prevenção do Ransomware BadRabbit
Configure o Filtro de Conteúdo para bloquear extensões comumente utilizadas em ataques de ransomware, como .JS, .JAR, .EXE e extensões Flash-Player.
Ler artigoVocê Sabe o Que Está Escondido na Sua Infraestrutura?
Em um cenário onde novas ameaças surgem todos os dias, saber onde estão as brechas é o primeiro passo para proteger dados, reputação e operação.
Ler artigoMelhores Práticas para Normalização e Enriquecimento de Logs no SIEM
Em um cenário de ameaças cada vez mais sofisticadas, o sucesso de um SIEM depende diretamente da qualidade dos dados que ele recebe. E é aí que entram dois pilares fundamentais: normalização e enriquecimento de logs.
Ler artigoPrincipais Tendências de Ameaças em 2025
Em 2024, 30% das intrusões analisadas pela IBM X-Force começaram com o uso de credenciais válidas, destacando a preferência dos cibercriminosos por métodos furtivos de acesso.
Ler artigoAlerta de Segurança: CVE-2025-22224 – Vulnerabilidade Crítica no VMware
Uma nova falha extremamente crítica foi identificada no VMware ESXi, Workstation e Fusion. Registrada como CVE-2025-22224, essa vulnerabilidade é do tipo Time-of-Check Time-of-Use (TOCTOU).
Ler artigoO Que é um Teste de Intrusão e Por Que Ele é Importante para Sua Empresa?
Se você se preocupa com a segurança digital da sua empresa, já deve ter ouvido falar sobre teste de intrusão. Essa prática, também conhecida como pentest, é essencial para proteger dados sensíveis.
Ler artigoComo Ocorre um Ataque Cibernético de Ransomware e Como se Proteger
Os ataques de ransomware têm se tornado uma das maiores ameaças à segurança cibernética. Esses ataques seguem um processo sofisticado de invasão e criptografia de dados, com o objetivo de extorquir resgates financeiros das vítimas.
Ler artigoComo Ocorre um Ataque XSS (Cross Site Scripting)
O presente artigo tem como objetivo descrever tecnicamente o funcionamento de um ataque XSS (Cross Site Scripting), uma técnica amplamente usada para explorar vulnerabilidades em websites e obter informações sensíveis dos usuários.
Ler artigoTécnicas de Ataque Cibernético e Vulnerabilidades em Segurança da Informação: Um Guia Abrangente
Heap Overflow, SQL Injection, XSS, CSRF, DDoS, Phishing e muito mais — um guia abrangente sobre as principais técnicas de ataque cibernético e vulnerabilidades em segurança da informação.
Ler artigo