A sigla BYOD, que significa Traga Seu Próprio Dispositivo, permite que os funcionários usem dispositivos pessoais para o trabalho diário. É algo comum dentro das...

Impeça que shadow IT infecte sua nuvem
Depois de anos lutando para obter VPNs para acessar recursos de trabalho remotamente, nenhum de nós poderia ter sonhado com a pura simplicidade que as...
Quantos administradores de domínio são demais?
Contas e grupos administrativos têm direitos, privilégios e permissões poderosos para executar ações críticas no Active Directory (AD), servidores membros e estações de trabalho. Existem...

Seus dispositivos Apple estão protegidos contra as vulnerabilidades mais recentes?
A Apple lançou recentemente atualizações de sistema operacional para vários sistemas, abordando vulnerabilidades de segurança conhecidas e exploradas, juntamente com outras antes desconhecidas. Durante a...

Pontuação de risco cibernético: saiba como quantificar sua resiliência cibernética
Imagine que você está solicitando um empréstimo. Um dos critérios importantes necessários para obter a aprovação é a pontuação de crédito. Quanto maior a pontuação...
Como o ADAudit Plus ajuda você a avaliar sua exposição ao Follina (CVE-2022-30190)
A vulnerabilidade de dia zero do Windows recentemente descoberta continua a ser notícia, pois os agentes de ameaças em todo o mundo são incansáveis em...
O Patch Tuesday de junho 2022 vem com correções para 55 vulnerabilidades
O Patch Tuesday de junho de 2022 lista correções para 55 vulnerabilidades, incluindo um zero day. Com essa vulnerabilidade sendo explorada ativamente em todo o...

Elimine problemas de senhas antigas reinventando suas estratégias de segurança
Apesar do amplo conhecimento sobre o risco de usar uma senha fraca, 123456 ainda é uma senha comum em uso por vários usuários. E se...

6 recursos obrigatórios no gerenciamento de configuração de rede
O gerenciamento de configuração de rede é uma função que compreende sortimento, monitoramento e armazenamento de informações sobre cada componente que forma uma rede. O...