Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

May 7, 2025

Segurança da nuvem mais forte em cinco etapas: proteja suas identidades na nuvem

After covering cloud security posture management (CSPM) and cloud workload protection (CWP) in the first two installments of Tenable’s “Stronger Cloud Security in Five” blog series, today we focus on securing your cloud identities. Protecting them is a tall order, but it’s critical because…


May 6, 2025

Frequently Asked Questions About Vibe Coding

Vibe coding has attracted much attention in recent weeks with the release of many AI-driven tools. This blog answers some of the Frequently Asked Questions (FAQ) around vibe coding.


May 5, 2025

Como o gerenciamento de exposição pode aliviar o problema da proliferação de ferramentas de segurança

Todas as segundas-feiras, a Tenable Exposure Management Academy fornece a orientação prática e real de que você precisa para mudar do gerenciamento de vulnerabilidades para o gerenciamento de exposição. In this post, the first of two parts, we explore how exposure management can help ease the pain of having too many siloed security…


May 2, 2025

Cybersecurity Snapshot: CISA’s Best Cyber Advice on Securing Cloud, OT, Apps and More

In this special edition of the Cybersecurity Snapshot, we’re highlighting some of the most valuable guidance offered by the U.S. Cybersecurity and Infrastructure Security Agency in the past 12 months. Check out best practices, recommendations and insights on protecting your cloud environments, OT…


30 de abril de 2025

Injeção imediata de MCP: Não apenas para o mal

As ferramentas MCP estão envolvidas em diversas novas técnicas de ataque. Veja como elas podem ser manipuladas para o bem, como registrar o uso de ferramentas e filtrar comandos não autorizados.


30 de abril de 2025

O futuro do gerenciamento de acesso à nuvem: como o Tenable Cloud Security redefine o acesso Just-in-Time

As abordagens tradicionais de acesso à nuvem dependem de permissões estáticas e permanentes que, muitas vezes, são superprivilegiadas. Saiba como o acesso Just-in-Time muda completamente o jogo.


28 de abril de 2025

O gerenciamento de exposição funciona quando o CIO e o CSO estão em sincronia

Each Monday, the Tenable Exposure Management Academy provides the practical, real-world guidance you need to shift from vulnerability management to exposure management. In this post, Tenable CIO Patricia Grant looks at how the CIO/CSO relationship is key to a successful exposure management program.


25 de abril de 2025

Reduzir o tempo de correção continua sendo um desafio: como o monitoramento de vulnerabilidades da Tenable pode ajudar

A correção oportuna de vulnerabilidades é um desafio constante para as organizações, pois elas lutam para priorizar as exposições que representam o maior risco para suas operações. Os sistemas de pontuação existentes são inestimáveis, mas podem carecer de contexto. Here’s how Tenable’s Vulnerability Watch classification system…


25 de abril de 2025

CVE-2025-31324: Vulnerabilidade de dia zero no SAP NetWeaver explorada na prática

SAP has released out-of-band patch to address CVE-2025-31324, a critical zero-day vulnerability in SAP NetWeaver that has been exploited by threat actors. Organizations are strongly encouraged to apply patches as soon as possible.


25 de abril de 2025

Cybersecurity Snapshot: A Verizon DBIR descobre que invasores se aproveitam de explorações de vulnerabilidades para acesso inicial, enquanto MITRE ATT&CK adiciona ameaças móveis, de nuvem e ESXi Intel

Confira os destaques do Verizon DBIR deste ano, incluindo um aumento em explorações de dia zero direcionados a dispositivos de ponta e VPNs. Além disso, descubra o que há de novo na versão mais recente do MITRE ATT&CK. Veja também o que os participantes do webinar da Tenable disseram sobre segurança de IA. And get the latest on ransomware preparedness…


24 de abril de 2025

Apesar do recente reforço de segurança, o recurso de sincronização do Entra ID permanece vulnerável a abusos

Microsoft synchronization capabilities for managing identities in hybrid environments are not without their risks. In this blog, Tenable Research explores how potential weaknesses in these synchronization options can be exploited.


23 de abril de 2025

Segurança da nuvem mais forte em cinco etapas: como proteger suas cargas de trabalho na nuvem

Na primeira parte da série de postagens “Segurança da nuvem mais forte em cinco” da Tenable, abordamos o gerenciamento de postura de segurança em nuvem (CSPM), que se concentra na proteção de sua infraestrutura de multinuvem por meio da detecção de configurações incorretas. Today, we turn to securing cloud workloads, which are the…


As notícias de segurança cibernética mais relevantes

Informe seu e-mail e nunca mais perca os alertas atuais e orientações de segurança dos especialistas da Tenable.

A falha Apache Log4j coloca software de terceiros em evidência

Veja os detalhes >