Logotipo do CloudSEK
Produtos
Nexus AI
Centro de comando de IA e quantificação de riscos cibernéticos
XVigil
Proteção digital contra riscos
BeVigil
Monitoramento da superfície de ataque
SVigil
Monitoramento de riscos de terceiros
Threat Intelligence
Ameaça cibernética: Intel, IAVs e muito mais
Seja Vigil Comunidade
Scanner de aplicativos
Exposição
Verifique se os dados da sua organização estão em uma violação de dados
Soluções
Monitoramento de ameaças cibernéticas
Monitoramento da Surface, Deep Web e Dark Web
Monitoramento da Deep Web e Dark Web
Monitoramento de ameaças na Web oculta
Monitoramento de ameaças à marca
Proteção proativa da marca
Monitoramento de infraestrutura
Detecte os riscos antes dos ataques
Escaneamento secreto de parceiros
API/Detecção de exposição secreta
Seja Vigil Jenkins, C.I.
O Bevigil-CI protege suas compilações de aplicativos móveis
CLI BeVigil OSINT
CLI/Python unificado para BeVigil OSINT
Explorador de ativos BeVigil
Monitoramento de ameaças na Web oculta
Recursos

Recursos

Blog
Fique atualizado com as últimas notícias, insights e tendências do setor sobre cibersegurança
Inteligência de ameaças
Comece a usar novos relatórios e técnicas de ameaças
Base de conhecimento
Noções básicas de cibersegurança e veja mais definições
Documentos técnicos e relatórios
A equipe de conteúdo quebrou as costas ao fazer esses relatórios
Histórias de clientes
Saiba como nossos clientes estão fazendo grandes mudanças. Você tem boa companhia!
Academia CloudSEK
Seja certificado pelo CloudSEK!

Companhia

Integrações
Estamos mais conectados do que você imagina. Explore todas as integrações
Parceiros
Centenas de parceiros e uma meta compartilhada; futuro seguro para todos nós
Sobre nós
Conheça nossa história e nossa declaração de missão
A vida na CloudSEK
Uma prévia da vida incrível no CloudSEK
Carreiras
Estamos contratando!
Somos apaixonados por talentos inegáveis. Junte-se à nossa equipe!
Eventos
Estamos contratando!
Explore webinars, painéis e encontros desenvolvidos pelo CloudSekk
Legal
Todo o legalismo chato, mas necessário, que o legal nos fez acrescentar.
Conformidade
Conformidade comprovada com os principais benchmarks de segurança.

Artigo técnico mais recente

CloudSEK: relatório sobre o cenário de ameaças para o Oriente Médio em 2025
04 Dec 25
CloudSEK: relatório sobre o cenário de ameaças para o Oriente Médio em 2025
Ferramentas gratuitas
Analisador de URL
Verifique se há links maliciosos e ameaças de phishing
Analisador Deepfake
Detecte vídeos manipulados e golpes de deepfake
Lente de ameaça
Um feed ao vivo de fraudes, phishing e abuso de marca
Analisador de aplicativos móveis
Detecte falhas de segurança em aplicativos móveis
Explorador de ativos
Obtenha insights sobre ativos digitais e subdomínios
Verificador de exposição de dados
Veja se os dados da sua organização estão na Dark Web
Explorador de ativos BeVigil
Monitoramento de ameaças na Web oculta
Faça o login
Agende uma demonstração
Agende uma demonstração
CloudSEK Editorial

CloudSEK Editorial

Blogs & Articles

Read all Blogs from this Author

No Blog articles found.

Whitepapers and Reports

Read all Whitepapers and reports from this Author

No White papers or Reports found.

Knowledge Base

Read all knowledge base articles from this Author

O que é roubo de credenciais? Como funciona, detecção e prevenção

O roubo de credenciais é o roubo não autorizado de credenciais de login, como nomes de usuário, senhas, tokens de sessão ou chaves de API, que permitem que invasores acessem sistemas usando identidades confiáveis.

Read More
O que é engenharia social? O guia completo

A engenharia social é um ataque cibernético que manipula as pessoas para revelar informações confidenciais ou conceder acesso não autorizado.

Read More
O que é falsificação de ARP?

A falsificação de ARP é um ataque de rede em que mensagens ARP falsas vinculam um endereço MAC falso a um endereço IP confiável, redirecionando o tráfego da rede local para o dispositivo do invasor.

Read More
O que são ataques backdoor? Tipos e como evitar

Os ataques backdoor são ataques cibernéticos que criam acesso oculto aos sistemas, permitindo a entrada repetida sem autenticação normal para espionar, roubar dados ou lançar novos ataques.

Read More
Participe da nossa newsletter
Enviaremos uma bela carta uma vez por semana. Sem spam.
Logotipo da interface do usuário sem títuloLogotipo
Produto
XV Vigília
Seja Vigil
St. Vigil
Novo
Tutoriais
Preços
Lançamentos
Companhia
Sobre nós
Carreiras
Prensa
Notícias
Kit de mídia
Entre em contato
Recursos
Blog
Newsletter
Eventos
Centro de ajuda
Tutoriais
Suporte
Casos de uso
Startups
Empresarial
Governo
SaaS
Mercados
Comércio eletrônico
Social
Twitter
LinkedIn
Facebook
GitHub
Lista de anjos
Driblar
© 2017 UI sem título
PrivacidadeGDPRDivulgação da vulnerabilidade
Produtos
XVigil
BeVigil
SVigil
Threat Intelligence
Exposição ao CloudSEK
Aplicativo móvel
Google Play button to download App
Soluções
Monitoramento de ameaças cibernéticas
Monitoramento da Dark Web
Monitoramento de ameaças à marca
Monitoramento de ameaças infravermelhas
Escaneamento secreto de parceiros
Seja Vigil Jenkins, C.I.
CLI BeVigil OSINT
Explorador de ativos BeVigil
Quedas
Recursos
Blogs e artigos
Inteligência de ameaças
Whitepapers e relatórios
Base de conhecimento
Integrações
Comunidade
Comunidade Discord
Desafio estudantil
Companhia
Sobre nós
Clientes
Parceiros
Programa de referência
A vida na CloudSEK
Sips seguros
Carreiras
Anúncios
Prensa
Entre em contato conosco
CloudSEK Logo
Linkedin Icon

No CloudSEK, combinamos o poder da inteligência cibernética, monitoramento de marca, monitoramento de superfície de ataque, monitoramento de infraestrutura e inteligência da cadeia de suprimentos para contextualizar os riscos digitais de nossos clientes.

Política do GDPR
Privacidade
Divulgação de vulner
DPA
Política de cookies
Mapa do site