O Desktop Central agora é o Endpoint Central!

Temos algumas novidades interessantes para compartilhar com você! Mudamos do Desktop Central para o Endpoint Central. Isso se aplica a versões locais, na nuvem e...

Portugues 5 min read Read

Descobrindo a internet submersa (e como funcionam seus cabos)

Em abril desse ano, uma equipe de cibercriminosos foi pega tentando romper um cabo submarino na costa do Havaí. Esse cabo pertencia a uma estrutura...

Portugues 4 min read Read

Cinco leituras recomendadas: Hiperautomação – Abraçando o inevitável

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar tópicos populares e atemporais. Nesta edição, aprenderemos o que é...

Portugues 3 min read Read

Cinco leituras recomendadas: Não duvide de suas decisões com inteligência de decisão

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar tópicos populares e atemporais. Nesta edição, aprenderemos o que é...

Portugues 3 min read Read

Phishing por informações, Parte 2: Táticas e técnicas

Como já foi dito na Parte 1, o phishing é um ataque de engenharia social no qual os invasores se aproveitam do erro humano e...

Portugues 7 min read Read

Estamos no Gartner® Magic Quadrant™ 2022 para monitoramento de desempenho de aplicações e observabilidade!

Temos o prazer de anunciar que a ManageEngine foi reconhecida pela décima vez no Gartner® Magic Quadrant™ para monitoramento de desempenho de aplicações e observabilidade!...

Portugues 2 min read Read

A tecnologia pode ajudar a preencher a lacuna nas habilidades de segurança cibernética?

A oferta de profissionais de TI qualificados parece estar lutando para acompanhar a demanda. As manchetes sobre isso podem ter chamado sua atenção nos últimos...

Portugues 3 min read Read

Phishing por informações, Parte 1: Origem e evolução

Quando Koceilah Rekouche, de 16 anos, também conhecido como Da Chronic, e seus amigos decidiram enganar os funcionários da AOL para que revelassem suas informações...

Portugues 7 min read Read

Como uma abordagem pessimista da segurança pode ajudar a defender sua rede: por que a caça à ameaças é incrivelmente eficaz

Quando se trata de detecção de ameaças, você precisa entender que é apenas uma fração de sua estratégia de segurança – a parte de sua...

Portugues 4 min read Read