• Tópicos
    • General

Latest Stories

Geral | Setembro 14, 2023

Aprenda a otimizar a produtividade e a segurança dos dados com dispositivos Android compartilhados

A evolução do gerenciamento tradicional baseado no cliente para o gerenciamento moderno e a introdução de dispositivos móveis no local de trabalho...

A privacidade e a segurança dos dados começam com os funcionários

Geral | Setembro 7, 2023

A privacidade e a segurança dos dados começam com os funcionários

É mais importante do que nunca garantir que todos os funcionários estejam cientes das questões de privacidade...

Millennials são os maiores infratores da segurança cibernética

Geral | Setembro 7, 2023

Millennials são os maiores infratores da segurança cibernética

Embora geralmente seja considerado o grupo demográfico mais conhecedor de tecnologia no local de trabalho,...

Estudo descobre que é impossível detectar com segurança texto gerado por IA

Geral | Setembro 7, 2023

Estudo descobre que é impossível detectar com segurança texto gerado por IA

De acordo com um estudo recente , os pesquisadores duvidam que algum dia seja possível detectar com segurança...

Suas políticas de segurança estão realmente mantendo sua empresa segura? - Parte 1

Geral | Setembro 7, 2023

Suas políticas de segurança estão realmente mantendo sua empresa segura? - Parte 1

Se há algo que tem sido destacado repetidamente nos últimos anos, é o seguinte: as equipes...

Suas políticas de segurança estão realmente mantendo sua empresa segura? - Parte 2

Geral | Setembro 7, 2023

Suas políticas de segurança estão realmente mantendo sua empresa segura? - Parte 2

Você já esteve na popular plataforma de mídia social Reddit? Se sim, é provável que você...

Geral | Setembro 2, 2023

TDIR (Detecção de ameaças e resposta a incidentes): design, evolução e categorização

A cibersegurança mistura abordagens reativas e proativas. No passado, as empresas...

Dos logs às percepções: Usando o Firewall Analyzer para monitorar a atividade do proxy Squid

Geral | Setembro 2, 2023

Dos logs às percepções: Usando o Firewall Analyzer para monitorar a atividade do proxy Squid

Os proxies Squid estão entre os servidores proxy de código aberto mais populares,...

Dados na borda: Atenda às demandas modernas de processamento de dados com a computação de borda

Geral | Setembro 2, 2023

Dados na borda: Atenda às demandas modernas de processamento de dados com a computação de borda

Todos nós já experimentamos a latência de alguma forma. Infelizmente, é algo com o qual...

Gestão de identidade e acesso: como otimizar o processo? 

Geral | Setembro 2, 2023

Gestão de identidade e acesso: como otimizar o processo? 

As organizações têm acelerado o ritmo dos processos de transformação digital, e as...

Discover more