Vinte e cinco por cento: alguma ideia do que essa porcentagem está se referindo? Vamos dar alguns palpites: Um CAGR de cinco anos de seus...
O que é cryptojacking? Como evitá-lo?
O cryptojacking, também identificado como “mineração maliciosa de criptomoedas”, ocorre quando um cibercriminoso assume o controle de um computador e instala malware. Após a instalação,...
5 desafios administrativos e de segurança para organizações de TI híbridas
Desde que o ditado “as identidades são o novo perímetro” surgiu, as empresas começaram a expandir suas capacidades e operações além da infraestrutura local baseada...
Automação de gerenciamento de patches: vale a pena?
Gerenciamento de patches é um termo familiar a todos dentro das profundezas e limites da segurança de endpoints. Embora a adição de “automação” possa fazer...
Sistemas imunológicos digitais: o que são?
Cinco leituras valiosas é uma coluna regular sobre cinco itens notáveis que descobrimos enquanto pesquisávamos tendências e tópicos atemporais. Nesta semana, estamos explorando o conceito...
Privacidade na internet: como proteger a sua em 4 passos
Você abre o Instagram e a primeira postagem é um anúncio de uma geladeira inteligente. Que feliz coincidência! Você e seu parceiro estavam discutindo sobre...
Empresa digital: como funciona e quais são as características?
Nos últimos meses, Rajesh Ganesan e sua equipe ManageEngine viajaram pelo mundo, reiniciando o programa de conferência de usuários que a pandemia interrompeu abruptamente no...
O futuro sem senhas: como a autenticação está evoluindo?
As senhas têm sido essenciais na segurança digital desde a chegada da internet. Elas são um aspecto tão crítico de nossa infraestrutura e práticas de...