O que é cryptojacking? Como evitá-lo?

O cryptojacking, também identificado como “mineração maliciosa de criptomoedas”, ocorre quando um cibercriminoso assume o controle de um computador e instala malware. Após a instalação,...

Portugues 4 min read Read

Você acaba de ser vítima de engenharia social, e agora?

Kevin David Mitnick é considerado um dos mais famosos especialistas em engenharia social dentro da comunidade de TI. Kevin agora é um renomado palestrante de...

Portugues 2 min read Read

5 desafios administrativos e de segurança para organizações de TI híbridas

Desde que o ditado “as identidades são o novo perímetro” surgiu, as empresas começaram a expandir suas capacidades e operações além da infraestrutura local baseada...

Portugues 3 min read Read

Automação de gerenciamento de patches: vale a pena?

Gerenciamento de patches é um termo familiar a todos dentro das profundezas e limites da segurança de endpoints. Embora a adição de “automação” possa fazer...

Portugues 6 min read Read

Sistemas imunológicos digitais: o que são?

Cinco leituras valiosas é uma coluna regular sobre cinco itens notáveis que descobrimos enquanto pesquisávamos tendências e tópicos atemporais. Nesta semana, estamos explorando o conceito...

Portugues 3 min read Read

Privacidade na internet: como proteger a sua em 4 passos

Você abre o Instagram e a primeira postagem é um anúncio de uma geladeira inteligente. Que feliz coincidência! Você e seu parceiro estavam discutindo sobre...

Portugues 4 min read Read

Empresa digital: como funciona e quais são as características?

Nos últimos meses, Rajesh Ganesan e sua equipe ManageEngine viajaram pelo mundo, reiniciando o programa de conferência de usuários que a pandemia interrompeu abruptamente no...

Portugues 5 min read Read

O futuro sem senhas: como a autenticação está evoluindo?

As senhas têm sido essenciais na segurança digital desde a chegada da internet. Elas são um aspecto tão crítico de nossa infraestrutura e práticas de...

Portugues 5 min read Read

ITOM – A pirâmide do gerenciamento de operações de TI (Parte II)

Na primeira parte deste artigo, revisamos o esquema de pirâmide de gerenciamento de operações de TI e encontramos os fundamentos sobre os quais uma boa...

Portugues 4 min read Read