Ghostscript deixa as empresas à espera de um patch de segurança

Muitas vezes parece que não há fim para vulnerabilidades e explorações de software. A cada passo em direção aos avanços tecnológicos, outra ameaça surge. Isso...

Portugues 2 min read Read

Seus dados estão protegidos na nuvem?

Com os avanços da tecnologia, os dispositivos de armazenamento local estão sendo eliminados ativamente à medida que os usuários adotam aplicações e armazenamento baseados em...

Portugues 1 min read Read

Hack de Tinder direcionado ao programa F-35 da RAF enfatiza a necessidade de gerenciamento de dispositivos móveis

Enquanto os profissionais de segurança estão ocupados protegendo as empresas contra ataques DDoS, ransomware e vulnerabilidades de aplicações, outro tipo de ameaça cibernética tem se...

Portugues 3 min read Read

Modelos de criação de usuário: eles são incríveis!

Assim como nos modelos de criação de usuário, que você pode saber mais nesse post, agora gostaria de trazer o recurso somente leitura associado a...

Portugues 2 min read Read

Gerencie configurações do Mac a partir de um local central com o Desktop Central

Como administrador de TI, o que torna seu trabalho mais fácil? Automatizando a padronização de configuração para uma rede de computadores ou executando-a manualmente? E...

Portugues 2 min read Read

Modelos de criação de usuário: propriedades pré-configuradas

Como administrador de TI, tempo é uma unidade crucial. Poder automatizar tarefas ou trabalhas com opções pré-configuradas é meio caminho andado, e faz com que...

Portugues 1 min read Read

Principais tendências de 2021 que redefiniram o IAM

Com 2022 chegando, muitos querem começar a correr e fazer o ano novo diferente do anterior. Se você também está se preparando para um ano...

Portugues 3 min read Read

Reinventando a segurança cibernética com uma abordagem em várias camadas

A complexidade das ameaças à segurança cibernética aumentou ao longo dos anos. Além disso, o número de superfícies de ataque que podem ser usadas por...

Portugues 4 min read Read

Acabe com as chamadas de redefinição de senha de usuários Linux

Imagine uma típica manhã de segunda-feira após um longo fim de semana. Você chega em sua mesa, liga seu computador, digita seu nome de usuário...

Portugues 2 min read Read