Geral | Julho 12, 20234 riscos trazidos pela Inteligência Artificial (IA) Todos nós já ouvimos o clichê: “a mudança é a única constante”. Claro, foi usado em...
Geral | Julho 11, 2023O que é cryptojacking? Como evitá-lo? O cryptojacking, também identificado como "mineração maliciosa de criptomoedas", ocorre...
Geral | Julho 8, 2023Você acaba de ser vítima de engenharia social, e agora? Kevin David Mitnick é considerado um dos mais famosos especialistas em engenharia social...
Geral | Julho 7, 20235 desafios administrativos e de segurança para organizações de TI híbridas Desde que o ditado “as identidades são o novo perímetro” surgiu, as empresas começaram a...
Geral | Julho 7, 2023Automação de gerenciamento de patches: vale a pena? Gerenciamento de patches é um termo familiar a todos dentro das profundezas e limites da...
Geral | Julho 7, 2023Sistemas imunológicos digitais: o que são? Cinco leituras valiosas é uma coluna regular sobre cinco itens notáveis que descobrimos...
Geral | Julho 5, 2023Privacidade na internet: como proteger a sua em 4 passos Você abre o Instagram e a primeira postagem é um anúncio de uma geladeira inteligente....
Geral | Julho 3, 2023ITOM - A pirâmide do gerenciamento de operações de TI (Parte II) Na primeira parte deste artigo, revisamos o esquema de pirâmide de gerenciamento de...
Geral | Julho 3, 2023ITOM - A pirâmide do gerenciamento de operações de TI (Parte I) A tecnologia avança rapidamente, é um processo diário, e se torna cada vez mais...
Geral | Junho 30, 2023Analisador de protocolo: o que é e por que sua organização precisa de um? Espera-se que os administradores de TI mantenham a rede da organização confiável e...
Geral | Junho 30, 2023Dark web: os perigos para empresas Já se perguntou o que se esconde nos cantos misteriosos da internet? Bem-vindo à dark web...
Geral | Junho 30, 20238 dicas de como proteger seu celular contra ameaças cibernéticas Os celulares tornaram-se uma ferramenta indispensável em todas as nossas vidas. Garantir...