Como identificar o tráfego de aplicação de Camada 7 para otimizar os links WAN

Os administradores de rede em todo o mundo estão muito preocupados com os tipos de tráfego em suas redes. Eles querem que seus aplicativos de...

Portugues 2 min read Read

Redundância para resiliência de TI: o guia de backup para uma rede à prova de desastres

Cerca de seis anos atrás, em uma manhã de quarta-feira, profissionais de software em todo o mundo foram surpreendidos por um tweet do GitLab afirmando...

Portugues 4 min read Read

Observabilidade x monitoramento: entenda a diferença

A tecnologia veio para nos ajudar e tornar diversos afazeres e processos mais fáceis. Porém, ela não é isenta de erros e como dependemos de...

Portugues 5 min read Read

Gerenciamento de estrutura de TI: tudo o que você precisa saber

As organizações modernas em todos os setores estão constantemente sob pressão para inovar e promover sua ascensão. Há pouco mais de uma década, uma organização...

Portugues 5 min read Read

Esteganografia: conheça a nova técnica usada por hackers

O que torna a grande arte, seja na literatura, pintura, filme ou fotografia, tão desafiadora e valiosa que parece estar fora do nosso domínio de...

Portugues 3 min read Read

5 leituras valiosas: conheça a tecnologia de IA de voz

Cinco leituras valiosas é uma coluna regular sobre cinco itens notáveis que descobrimos enquanto pesquisávamos tendências e tópicos atemporais. Nesta semana, estamos explorando a tecnologia...

Portugues 4 min read Read

Guia sobre engenharia social: tudo o que você precisa saber

O elemento mais frágil de qualquer sistema de segurança é o ser humano, visto que somos imprevisíveis e podemos sofrer diferentes táticas de manipulação. Ataques...

Portugues 9 min read Read

Ameaças cibernéticas: como fazer a revisão de detecção e aumentar a segurança

Globalmente, 67% das empresas experimentam entre 21 a 40 incidentes internos por ano, de acordo com o  relatório The Cost of Insider Threats 2022 do Ponemon...

Portugues 6 min read Read

Como construir uma infraestrutura de TI resiliente com IAM

A mudança para modelos de trabalho híbridos expandiu os perímetros de trabalho, aumentando a carga sobre as equipes de TI enquanto elas lutam para permanecer...

Portugues 7 min read Read