Geral | Agosto 26, 20225 maneiras pelas quais os invasores ultrapassam a autenticação multifator Já se passaram quase 20 anos desde que Bill Gates previu o fim das senhas. No entanto, 70...
Geral | Agosto 24, 2022Ransomware VirLocker: o que você precisa saber A ameaça do ransomware aumentou significativamente na última década, tanto em termos de...
Geral | Agosto 24, 2022Casos de uso de segurança: a chave para testar a prontidão de sua solução SIEM As organizações começaram a considerar a segurança cibernética como uma das principais...
Geral | Agosto 24, 2022WORKSHOP ManageEngine: Acelerando a conformidade na era da LGPD Com ambientes de trabalho remotos e híbridos cada vez mais comuns, também aumentam as...
Geral | Agosto 22, 2022Conformidade de segurança cibernética: hora de limpar as teias de aranha A conformidade de segurança cibernética tornou-se proeminente na última década. De ser...
Geral | Agosto 1, 2022Cinco leituras recomendadas: O mundo está pronto para a nova Web 3.0? Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...
Geral | Julho 30, 2022Quatro principais prioridades para equipes de TI na era do trabalho híbrido Nos últimos dois anos, houve uma rápida mudança no cenário de operações de TI. À medida...
Geral | Julho 30, 2022O futuro da IA parece brilhante (mas não espere aquele carro autônomo tão cedo) Embora muitos tenham opinado que a inteligência artificial resultará em deslocamento...
Geral | Julho 30, 2022Cinco leituras recomendadas: IA generativa, uma arte ou uma preocupação crescente? Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...
Geral | Julho 29, 2022Criptojacking desmistificado: Parte 2 Nesta série de blogs, estamos abordando vários aspectos do criptojacking, desde a...
Geral | Julho 29, 2022Criptojacking desmistificado: Parte 1 Nesta série de posts em partes, abordaremos vários aspectos do criptojacking, desde a...
Geral | Julho 28, 2022Zero Trust: A jornada em direção a uma rede mais segura, parte 2 Na primeira parte de nosso post, falamos sobre os princípios básicos do modelo Zero Trust...