A ManageEngine começa o ano com uma nota alta ao receber os Prêmios de Excelência em Segurança Cibernética 2022 em várias categorias. Para citar alguns,...

A New York Racing Association garante um ambiente de TI seguro usando o AD360
Empresa: The New York Racing Association, Inc. (NYRA) País: United States Setor: Sociedade sem fins lucrativos Desafios enfrentados pela NYRA Rabindra Mohan, gerente de operações...

Inteligência de ameaças cibernéticas: será que é inteligente o suficiente?
Com o cenário de ameaças em constante evolução, os ataques cibernéticos tornaram-se mais sofisticados; atores mal-intencionados estão realizando ataques cibernéticos mais avançados com sérias consequências...

8 dicas de segurança na nuvem que você não deve ignorar
A nuvem está substituindo rapidamente os data centers locais tradicionais, mas a desvantagem é que agora você depende muito mais dos provedores de nuvem para...

Por que os fatores de sazonalidade são importantes para a detecção de anomalias na segurança cibernética
Fatores de sazonalidade precisam ser considerados ao tentar detectar anomalias de comportamento de usuários e hosts em uma rede. Mas antes de entrarmos nesse assunto,...
8 tendências que definirão o domínio digital de TI em 2022
A pandemia atingiu duramente o setor de TI, derrubando muitas empresas. Os negócios que se adaptaram mais rápido foram aqueles com processo de transformação digital...

Respondendo a ataques cibernéticos em 2022: como 3 instituições governamentais lidaram com violações massivas de segurança cibernética
Antes, as medidas de segurança nacional envolviam principalmente armas, mísseis e armamentos. Agora, com o aumento da dependência de TI para defesa, eles evoluíram para...

Gerenciamento de endpoints: recurso obrigatório para o setor financeiro
Chegamos na época do ano para declarar impostos, então João abre o e-mail que recebeu pedindo-lhe para enviar seus impostos. É de um banco em...

O ataque WannaCry: decodificando sua anatomia
O ataque de ransomware WannaCry foi um ataque cibernético global em maio de 2017 que afetou mais de 150 países em menos de 24 horas...