Na maioria das vezes, há certas coisas escondidas à vista de todos que podem não chamar sua atenção. Os olhos de um administrador de sistema...
Violação de dados da Saudi Aramco: um lembrete para começar a monitorar RPIs
Em 23 de junho de 2021, os agentes de ameaças relataram que haviam roubado um terabyte de dados da Saudi Aramco, uma empresa estatal de...
Como usar o OpManager como um monitor de espaço em disco eficaz para seu ambiente de monitoramento de rede
A disponibilidade de espaço em disco nos servidores é crucial. As aplicações executadas nesses servidores salvam arquivos de log e gravam dados em um banco...
Os 5 principais desafios no monitoramento de Ethernet e como simplificá-los com o OpManager
Uma conexão Ethernet ajuda as empresas com comunicação crítica, e mesmo uma pequena interrupção pode irritar os usuários ou resultar em tempo de inatividade dispendioso....
O Coringa está solto. Hora de proteger seus dispositivos Android
Especialistas em segurança do Google descobriram um novo spyware em 24 aplicações da Play Store que, combinados, têm mais de 472.000 downloads. Pesquisadores afirmaram que...
Protocolos de autenticação do Active Directory e riscos de segurança
Para que as organizações mantenham a segurança e reduzam a exposição a ameaças, é fundamental entender as vulnerabilidades e os desafios dos protocolos de autenticação...
Descubra quais de seus funcionários representam o maior risco de segurança
Entre os diferentes tipos de ataques cibernéticos, as ameaças internas são as mais difíceis de rastrear e têm a maior taxa de sucesso. Isso pode...
O Google Sync é um vetor para violações de dados?
Muitos usuários ativam o Google Sync para que possam usar uma conta do Google para fins pessoais e comerciais. O Google Sync sincroniza favoritos, histórico...
Cubra todas as suas necessidades empresariais com o Remote Access Plus
Você está fazendo malabarismos com várias ferramentas para resgatar usuários de incidentes de TI? Com o número de endpoints em muitas organizações crescendo a cada...