Ameaças cibernéticas e cibercrimes não são uma novidade. No entanto, na proporção que a tecnologia avança para trazer mais funcionalidades e benefícios para o nosso...

As 5 principais métricas que você precisa monitorar em seu servidor MySQL
O MySQL é um sistema de gerenciamento de banco de dados relacional de código aberto que opera com base no modelo cliente-servidor usando o SQL...

5 razões para as empresas usarem plataformas low-code para o desenvolvimento de aplicações
No mundo de hoje, a demanda por aplicações corporativas personalizadas está em alta. Por quê? Em primeiro lugar, as empresas estão buscando maneiras de simplificar...

Como identificar o tráfego de aplicação de Camada 7 para otimizar os links WAN
Os administradores de rede em todo o mundo estão muito preocupados com os tipos de tráfego em suas redes. Eles querem que seus aplicativos de...
Redundância para resiliência de TI: o guia de backup para uma rede à prova de desastres
Cerca de seis anos atrás, em uma manhã de quarta-feira, profissionais de software em todo o mundo foram surpreendidos por um tweet do GitLab afirmando...

Observabilidade x monitoramento: entenda a diferença
A tecnologia veio para nos ajudar e tornar diversos afazeres e processos mais fáceis. Porém, ela não é isenta de erros e como dependemos de...

Gerenciamento de estrutura de TI: tudo o que você precisa saber
As organizações modernas em todos os setores estão constantemente sob pressão para inovar e promover sua ascensão. Há pouco mais de uma década, uma organização...

Esteganografia: conheça a nova técnica usada por hackers
O que torna a grande arte, seja na literatura, pintura, filme ou fotografia, tão desafiadora e valiosa que parece estar fora do nosso domínio de...

5 leituras valiosas: conheça a tecnologia de IA de voz
Cinco leituras valiosas é uma coluna regular sobre cinco itens notáveis que descobrimos enquanto pesquisávamos tendências e tópicos atemporais. Nesta semana, estamos explorando a tecnologia...