Geral | Julho 30, 2022Quatro principais prioridades para equipes de TI na era do trabalho híbrido Nos últimos dois anos, houve uma rápida mudança no cenário de operações de TI. À medida...
Geral | Julho 30, 2022O futuro da IA parece brilhante (mas não espere aquele carro autônomo tão cedo) Embora muitos tenham opinado que a inteligência artificial resultará em deslocamento...
Geral | Julho 30, 2022Cinco leituras recomendadas: IA generativa, uma arte ou uma preocupação crescente? Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...
Geral | Julho 29, 2022Criptojacking desmistificado: Parte 2 Nesta série de blogs, estamos abordando vários aspectos do criptojacking, desde a...
Geral | Julho 29, 2022Criptojacking desmistificado: Parte 1 Nesta série de posts em partes, abordaremos vários aspectos do criptojacking, desde a...
Geral | Julho 28, 2022Zero Trust: A jornada em direção a uma rede mais segura, parte 2 Na primeira parte de nosso post, falamos sobre os princípios básicos do modelo Zero Trust...
Geral | Julho 28, 2022Zero Trust: A jornada em direção a uma rede mais segura, parte 1 Você confia na rede da sua organização? Você acha que a implantação de soluções de...
Geral | Julho 28, 2022Desmistificando ataques de injeção de SQL Com o cenário de ameaças em constante evolução, os ataques cibernéticos tornaram-se mais...
Geral | Julho 26, 2022SIEM vs. SOAR: Qual é a diferença? Informações de segurança e gerenciamento de eventos (SIEM) e orquestração, automação e...
Geral | Julho 26, 2022Esclarecendo as novas regras CERT-In As autoridades que estabelecem regulamentos de conformidade geralmente os atualizam para...
Geral | Julho 25, 2022Kerberos e Active Directory Se você está pesquisando sobre Active Directory (AD), é provável que encontre o conceito...
Geral | Julho 24, 2022O Microsoft SharePoint Online pode ser a causa do próximo ataque de ransomware O Microsoft SharePoint Online é uma das plataformas de gerenciamento de conteúdo mais...