ITOM: Tendências e desafios em 2023

2023 está sendo um ano desafiador para muitos departamentos de TI. Com orçamentos apertados, os CEOs pedem que as equipes façam mais com menos tendo...

Portugues 3 min read Read

Como os emojis estão sendo usados por hackers: top dicas

Os emojis são agora a linguagem amplamente compreendida em nosso mundo digital. Esses pequenos ícones que adicionam cor e vida às nossas mensagens são projetados...

Portugues 3 min read Read

NEOM: como a TI irá alimentar a cidade futurista

Ilustrado por Suresh Kumar Lembro muito claramente quando o anúncio do The Line saiu pela primeira vez no Youtube. Normalmente, eu teria clicado em “Pular...

Portugues 5 min read Read

É assim que o phishing impacta diversos setores, inclusive na América Latina

Embora a presença das várias ameaças cibernéticas tenha disparado em tempos de pandemia e não tenha diminuído desde então, táticas de engenharia social, como o...

Portugues 3 min read Read

O que é MTTR na TI e como medi-lo?

No universo da TI, o gerenciamento não é uma sugestão, mas uma obrigação. Para que tudo esteja alinhado, ocorrendo da melhor forma possível e para...

Portugues 3 min read Read

Por que o gerenciamento de endpoint é sua melhor defesa contra a recessão?

Diante da recessão iminente, as empresas estão se esforçando para encontrar soluções que lhes permitam reduzir custos e melhorar a eficiência. Um dos departamentos mais...

Portugues 2 min read Read

4 riscos trazidos pela Inteligência Artificial (IA)

Todos nós já ouvimos o clichê: “a mudança é a única constante”. Claro, foi usado em excesso a ponto de perder o significado, mas isso...

Portugues 3 min read Read

Incomodado com as vulnerabilidades? Isso é o que você precisa!

Vinte e cinco por cento: alguma ideia do que essa porcentagem está se referindo? Vamos dar alguns palpites: Um CAGR de cinco anos de seus...

Portugues 3 min read Read

O que é cryptojacking? Como evitá-lo?

O cryptojacking, também identificado como “mineração maliciosa de criptomoedas”, ocorre quando um cibercriminoso assume o controle de um computador e instala malware. Após a instalação,...

Portugues 4 min read Read