Ao chegarmos ao final do ano, também chega a hora de analisar nossas resoluções para o ano de 2022. Nas nossas resoluções para o Applications...
O ritmo de evolução das ameaças de segurança e das soluções SIEM
Os ataques cibernéticos evoluem a cada dia. Conceitos como ‘Malware as a service’ permitem que até mesmo hackers amadores usem software malicioso de alto nível...
Identificando e interrompendo ataques SSH Linux na AWS
As infraestruturas cloud são dominadas principalmente por máquinas baseadas em Linux, devido a vantagens como custos mais baixos, confiabilidade e flexibilidade. Sendo de código aberto,...
4 dicas para um gerenciamento eficaz de operações de TI
De acordo com o Gartner, o mercado ITOM é dividido em “três categorias de mini-suítes – automação de entrega, gerenciamento de experiência e análise de...
Monitoramento de AWS: métricas que importam
Amazon Web Services é uma plataforma de serviços em nuvem utilizada por empresas ao redor do mundo. Seu custo-benefício e alta agilidade ajudaram marcas em...
Confira as atualizações do Patch Tuesday de dezembro de 2022
O Patch Tuesday de dezembro de 2022 lista correções para 49 vulnerabilidades, incluindo dois zero-day. Com todas as vulnerabilidades sendo exploradas ativamente, os administradores precisam...
Como implantar ou adiar o Mac OS Ventura usando o Endpoint Central
A Apple lançou seu novo lançamento – MacOS Ventura para o sistema operacional de computador desktop Mac. Os usuários da Apple estão entusiasmados com os...
Como escolher o melhor monitor de rede para sua empresa
O monitoramento de rede é uma operação vital de TI que ajuda as organizações a manter o funcionamento dos negócios sem interrupções técnicas. Para ajudar...
Detecção de invasões em aplicações e máquinas voltadas para o público
O termo “voltado para o público” refere-se a uma aplicação ou sistema que não é acessível apenas de dentro da rede interna, mas também da...