Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

May 8, 2025

Do gerenciamento de vulnerabilidades a gerenciamento de exposição: a mudança crítica que você não pode ignorar

Vulnerability management remains core to reducing cyber risk — but as the attack surface grows, teams need a risk-driven strategy that looks beyond vulnerabilities to see the bigger picture. Discover how exposure management unifies data and prioritizes real exposures — keeping teams proactive and ah...


May 7, 2025

Segurança da nuvem mais forte em cinco etapas: proteja suas identidades na nuvem

After covering cloud security posture management (CSPM) and cloud workload protection (CWP) in the first two installments of Tenable’s “Stronger Cloud Security in Five” blog series, today we focus on securing your cloud identities. Protecting them is a tall order, but it’s critical because identitie...


May 6, 2025

Frequently Asked Questions about Vibe Coding

Vibe coding has attracted much attention in recent weeks with the release of many AI-driven tools. This blog answers some of the Frequently Asked Questions (FAQ) around vibe coding....


May 5, 2025

Como o gerenciamento de exposição pode aliviar o problema da proliferação de ferramentas de segurança

Each Monday, the Tenable Exposure Management Academy provides the practical, real-world guidance you need to shift from vulnerability management to exposure management. In this post, the first of two parts, we explore how exposure management can help ease the pain of having too many siloed security ...


May 2, 2025

Cybersecurity Snapshot: CISA’s Best Cyber Advice on Securing Cloud, OT, Apps and More

In this special edition of the Cybersecurity Snapshot, we’re highlighting some of the most valuable guidance offered by the U.S. Cybersecurity and Infrastructure Security Agency in the past 12 months. Check out best practices, recommendations and insights on protecting your cloud environments, OT sy...


30 de abril de 2025

Injeção imediata de MCP: Não apenas para o mal

MCP tools are implicated in several new attack techniques. Here's a look at how they can be manipulated for good, such as logging tool usage and filtering unauthorized commands....


30 de abril de 2025

O futuro do gerenciamento de acesso à nuvem: como o Tenable Cloud Security redefine o acesso Just-in-Time

As abordagens tradicionais de acesso à nuvem dependem de permissões estáticas e permanentes que, muitas vezes, são superprivilegiadas. Saiba como o acesso Just-in-Time muda completamente o jogo....


28 de abril de 2025

O gerenciamento de exposição funciona quando o CIO e o CSO estão em sincronia

Todas as segundas-feiras, a Tenable Exposure Management Academy fornece a orientação prática e real de que você precisa para mudar do gerenciamento de vulnerabilidades para o gerenciamento de exposição. Nesta publicação, a CIO da Tenable, Patricia Grant, analisa como o relacionamento CIO/CSO é fundamental para um programa de gerenciamento de exposição bem-sucedido. ...


25 de abril de 2025

Reduzir o tempo de correção continua sendo um desafio: como o monitoramento de vulnerabilidades da Tenable pode ajudar

A correção oportuna de vulnerabilidades é um desafio constante para as organizações, pois elas lutam para priorizar as exposições que representam o maior risco para suas operações. Os sistemas de pontuação existentes são inestimáveis, mas podem carecer de contexto. Veja como o sistema de classificação do monitoramento de vulnerabilidades da Tenable c...


25 de abril de 2025

CVE-2025-31324: Vulnerabilidade de dia zero no SAP NetWeaver explorada na prática

A SAP lançou um patch fora de banda para corrigir o CVE-2025-31324, uma vulnerabilidade crítica de dia zero no SAP NetWeaver que foi explorada por invasores. As organizações são fortemente encorajadas a aplicar patches o mais rápido possível....


25 de abril de 2025

Cybersecurity Snapshot: A Verizon DBIR descobre que invasores se aproveitam de explorações de vulnerabilidades para acesso inicial, enquanto MITRE ATT&CK adiciona ameaças móveis, de nuvem e ESXi Intel

Confira os destaques do Verizon DBIR deste ano, incluindo um aumento em explorações de dia zero direcionados a dispositivos de ponta e VPNs. Além disso, descubra o que há de novo na versão mais recente do MITRE ATT&CK. Veja também o que os participantes do webinar da Tenable disseram sobre segurança de IA. E receba as últimas novidades sobre preparação para ransomware...


24 de abril de 2025

Apesar do recente reforço de segurança, o recurso de sincronização do Entra ID permanece vulnerável a abusos

Os recursos de sincronização da Microsoft para gerenciar identidades em ambientes híbridos não estão isentos de riscos. Nesta postagem, a Tenable Research explora como potenciais pontos fracos nessas opções de sincronização podem ser exploradas....


As notícias de segurança cibernética mais relevantes

Informe seu e-mail e nunca mais perca os alertas atuais e orientações de segurança dos especialistas da Tenable.

A falha Apache Log4j coloca software de terceiros em evidência

Veja os detalhes >