Como escolher o melhor monitor de rede para sua empresa

O monitoramento de rede é uma operação vital de TI que ajuda as organizações a manter o funcionamento dos negócios sem interrupções técnicas. Para ajudar...

Portugues 4 min read Read

Detecção de invasões em aplicações e máquinas voltadas para o público

O termo “voltado para o público” refere-se a uma aplicação ou sistema que não é acessível apenas de dentro da rede interna, mas também da...

Portugues 3 min read Read

Seguindo os rastros digitais: análise forense em SIEM

Qualquer organização, seja ela parte da Fortune 500 ou uma pequena loja de roupas, pode ser alvo de um ataque cibernético. Qualquer sistema conectado à...

Portugues 4 min read Read

Retrospectiva do Mobile Device Manager Plus

Este ano foi no mínimo incerto, mas chegamos ao fim juntos. Agora, é hora de começar 2023 mais preparados. Podemos fazer isso nos lembrando das...

Portugues 2 min read Read

A equipe da ManageEngine Brasil deseja um Feliz Natal e boas festas a todos!

Se pudermos definir o ano de 2022 em apenas uma única palavra, seria: intensidade. Diversos acontecimentos e eventos importantes marcaram presença nos últimos meses, ajudando...

Portugues 2 min read Read

Cinco leituras recomendadas: privacidade vs. monetização

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos enquanto pesquisávamos tópicos populares e atemporais. Esta semana, estamos explorando a escolha...

Portugues 4 min read Read

Examinando a sazonalidade com profundidade

O recurso de detecção de anomalias de uma solução SIEM, UEBA, é alimentado por algoritmos de aprendizado de máquina para identificar desvios do comportamento esperado...

Portugues 6 min read Read

Injeção de SQL e script entre sites: as diferenças entre os dois ataques

Os invasores cibernéticos estão sempre atentos a qualquer vulnerabilidade em potencial que possa ser explorada por várias táticas e técnicas, como phishing, ataque de força...

Portugues 5 min read Read

Detecte ataques PowerShell com SIEM

Ameaças sem arquivos estão aumentando. Essas ameaças ocorrem quando os cibercriminosos usam software pré-existente nos sistemas das vítimas para realizar ataques, em vez de usar...

Portugues 3 min read Read