Em outro mundo, todos os humanos seriam seres racionais capazes de tomar decisões baseadas em fatos e lógica. Mas nós vivemos nesse mundo. Embora o...

O que procurar em uma ferramenta de monitoramento de rede do Windows
Monitorar os dispositivos Windows em uma rede é difícil, mas essencial, pois esses dispositivos são os encarregados pelo funcionamento crítico da rede. Os desafios e...

O Desktop Central agora é o Endpoint Central!
Temos algumas novidades interessantes para compartilhar com você! Mudamos do Desktop Central para o Endpoint Central. Isso se aplica a versões locais, na nuvem e...

Descobrindo a internet submersa (e como funcionam seus cabos)
Em abril desse ano, uma equipe de cibercriminosos foi pega tentando romper um cabo submarino na costa do Havaí. Esse cabo pertencia a uma estrutura...

Cinco leituras recomendadas: Hiperautomação – Abraçando o inevitável
Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar tópicos populares e atemporais. Nesta edição, aprenderemos o que é...

Cinco leituras recomendadas: Não duvide de suas decisões com inteligência de decisão
Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar tópicos populares e atemporais. Nesta edição, aprenderemos o que é...

Phishing por informações, Parte 2: Táticas e técnicas
Como já foi dito na Parte 1, o phishing é um ataque de engenharia social no qual os invasores se aproveitam do erro humano e...

Estamos no Gartner® Magic Quadrant™ 2022 para monitoramento de desempenho de aplicações e observabilidade!
Temos o prazer de anunciar que a ManageEngine foi reconhecida pela décima vez no Gartner® Magic Quadrant™ para monitoramento de desempenho de aplicações e observabilidade!...