A privacidade e a segurança dos dados começam com os funcionários

É mais importante do que nunca garantir que todos os funcionários estejam cientes das questões de privacidade e segurança. Com os funcionários trabalhando cada vez...

Portugues 4 min read Read

Millennials são os maiores infratores da segurança cibernética

Embora geralmente seja considerado o grupo demográfico mais conhecedor de tecnologia no local de trabalho, muitos Millennials provavelmente serão riscos quanto a segurança cibernética. De...

Portugues 3 min read Read

Estudo descobre que é impossível detectar com segurança texto gerado por IA

De acordo com um estudo recente , os pesquisadores duvidam que algum dia seja possível detectar com segurança textos gerados por IA. Junto com quatro...

Portugues 4 min read Read

Suas políticas de segurança estão realmente mantendo sua empresa segura? – Parte 1

Se há algo que tem sido destacado repetidamente nos últimos anos, é o seguinte: as equipes de segurança enfrentam dificuldades. Ataques cibernéticos em evolução, colegas...

Portugues 5 min read Read

Suas políticas de segurança estão realmente mantendo sua empresa segura? – Parte 2

Você já esteve na popular plataforma de mídia social Reddit? Se sim, é provável que você tenha encontrado a comunidade (ou subreddit, como são chamados...

Portugues 6 min read Read

TDIR (Detecção de ameaças e resposta a incidentes): design, evolução e categorização

A cibersegurança mistura abordagens reativas e proativas. No passado, as empresas geralmente se limitavam à uma abordagem mais reativa. Com o aumento das estratégias de...

Portugues 5 min read Read

Dos logs às percepções: Usando o Firewall Analyzer para monitorar a atividade do proxy Squid

Os proxies Squid estão entre os servidores proxy de código aberto mais populares, preferidos por empresas em todo o mundo para manter suas redes seguras...

Portugues 3 min read Read

Dados na borda: Atenda às demandas modernas de processamento de dados com a computação de borda

Todos nós já experimentamos a latência de alguma forma. Infelizmente, é algo com o qual estamos muito familiarizados. Chegamos ao ponto de aceitá-la como uma...

Portugues 7 min read Read

Gestão de identidade e acesso: como otimizar o processo? 

As organizações têm acelerado o ritmo dos processos de transformação digital, e as soluções de gestão de identidade e acesso (IAM) têm subido nas listas...

Portugues 5 min read Read