No ano de 2009, ocorreu uma violação de dados significativa: cerca de 32 milhões de senhas de usuários de um aplicativo chamado RockYou foram vazadas....
Blog archives
Para que serve uma chave SSH e como gerenciar
A segurança é a prioridade de qualquer organização, independente do tamanho. E um dos recursos mais importantes usados para proteger conexões e autenticar os acessos...
Porque você deveria monitorar CPU’s
A CPU (Unidade Central de Processamento), como o próprio nome diz, é a parte central da placa-mãe e um componente de hardware muito importante, responsável...
MDM para Android: como fazer a gestão desses dispositivos
A segurança de dispositivos é primordial para evitar o vazamento de dados. Olhando para dentro de uma organização, esse cuidado deve ser ainda maior, pois...
O que é o Privileged Access Management (PAM)?
Atualmente, garantir a segurança das contas privilegiadas já é uma prioridade para as empresas, porque assim, abusos e acessos não autorizados podem ser evitados. Mas...
VLAN: o que é, como funciona e como monitorar
Em todo o mundo, as redes são a forma de comunicação utilizada nas empresas para trocar informações. Mas cada situação demanda um tipo de rede...
Como configurar Wake Up On Lan?
Nos ambientes de TI atuais, a eficiência operacional e o controle remoto de sistemas são fundamentais para garantir o bom funcionamento da infraestrutura. Nesse contexto,...
O que são comandos PowerShell e como eles são usados?
Grande parte dos programadores conhece os comandos PowerShell, já que para gerenciar e auditar o Active Directory (AD) do Windows, este é um dos jeitos...