Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar tópicos populares e atemporais. Esta semana, nos aprofundamos nas pegadas...
Malha de segurança cibernética: a nova abordagem de segurança no bloco cibernético
Se você gosta de acompanhar o burburinho e as últimas tendências em cibersegurança, deve ter se deparado com o termo malha de segurança cibernética. O...
Lições da pandemia: 6 dicas para o sucesso na era do trabalho híbrido
Para dizer o mínimo, houve uma mudança de paradigma no cenário de operações de TI nos últimos anos. Devido à pandemia, o trabalho remoto tornou-se...
Tecnologia de engano enquanto estratégia de segurança: vale a pena?
O aumento de ataques de ransomware, interrupções no trabalho remoto e outros desafios trazidos pela pandemia fizeram com que as organizações percebessem a importância de...
Não basta ser ciberseguro – é hora de ter resiliência cibernética
A pandemia abriu o caminho para novas oportunidades no cibercrime, e espera-se um aumento nos ataques de ransomware e dispositivos móveis em 2022. Em 2021,...
A Patch Tuesday de Agosto de 2022 vem com correções para 121 vulnerabilidades, incluindo 2 zero days
A Patch Tuesday está aqui novamente, desta vez com uma infinidade de atualizações. Na lista de correções para Agosto de 2022, possuímos 121 vulnerabilidades, incluindo...
Confira quais as novidades do WWDC22 o que elas significam
A Apple mais uma vez revelou um conjunto interessante de atualizações em sua Worldwide Developers Conference 2022, também conhecida como WWDC22. Com novos recursos e...
Locais do Active Directory: como funcionam?
Um ambiente do Active Directory (AD) tem coisas como forests, trees, domínios, unidades de organização e objetos. Depois de se familiarizar com esses conceitos, o...
Checksum: Como ele garante a segurança de dados?
Uma checksum é um pequeno código de informações computadas que trata da integridade e segurança dos dados. É vital que grandes arquivos de dados (em...