Imagine o seguinte cenário: você recebe uma ligação de uma pessoa que está fingindo ser seu chefe, com a mesma voz, pedindo que você envie...
Saiba como e porque fazer auditoria de usuários no Active Directory (AD)
O gerenciamento de identidade e acesso foi potencializado e aperfeiçoado com o surgimento do Active Directory (AD). Se antes os administradores possuíam muito trabalho para...
SharePoint: o que é e para que serve
O SharePoint é uma plataforma de colaboração desenvolvida pela Microsoft que tem se destacado cada vez mais nas empresas que buscam melhorar a sua gestão...
Ataques notórios de sniffing de sessão e dicas para evitá-los
Na segurança cibernética, o sniffing de sessão – um método de ataque em que os invasores recebem e usam dados de sessão – é um...
Porque o monitoramento de rede é importante e como fazer
Estamos entrelaçados à tecnologia em cada detalhe do nosso dia a dia, e a maior parte das nossas operações, sejam em casa ou no trabalho,...
O que você precisa saber sobre MTTA (Mean Time to Acknowledge) em TI
Métricas de desempenho podem parecer ineficientes e desnecessárias, além de trabalhosas para as equipes de TI. Porém, fazer o seu monitoramento pode trazer insights valiosos...
O que é um datacenter e como monitorá-lo?
A tecnologia se tornou tão fundamental e normal em nosso cotidiano e afazeres do dia a dia que poucas vezes paramos para pensar no quanto...
O que é um Privilege Abuse Attack (ataque de abuso de privilégios)?
De acordo com o Verizon Data Breach Investigations Report 2021, mais de 80% das violações de segurança envolvem o uso indevido de privilégios. O privilege abuse...
Top tips: 5 coisas que sua organização deve considerar ao adotar uma plataforma de low code/no code
Top tips é uma coluna semanal onde destacamos o que é tendência no mundo da tecnologia hoje e listamos maneiras de explorar essas tendências. Esta...