Geral | Dezembro 30, 2022Retrospectiva Applications Manager 2022 Ao chegarmos ao final do ano, também chega a hora de analisar nossas resoluções para o ano...
Geral | Dezembro 30, 2022O ritmo de evolução das ameaças de segurança e das soluções SIEM Os ataques cibernéticos evoluem a cada dia. Conceitos como 'Malware as a service'...
Geral | Dezembro 29, 2022Identificando e interrompendo ataques SSH Linux na AWS As infraestruturas cloud são dominadas principalmente por máquinas baseadas em Linux,...
Geral | Dezembro 29, 2022Monitoramento de AWS: métricas que importam Amazon Web Services é uma plataforma de serviços em nuvem utilizada por empresas ao redor...
Geral | Dezembro 29, 2022Confira as atualizações do Patch Tuesday de dezembro de 2022 O Patch Tuesday de dezembro de 2022 lista correções para 49 vulnerabilidades, incluindo...
Geral | Dezembro 28, 2022Como escolher o melhor monitor de rede para sua empresa O monitoramento de rede é uma operação vital de TI que ajuda as organizações a manter o...
Geral | Dezembro 28, 2022Detecção de invasões em aplicações e máquinas voltadas para o público O termo "voltado para o público" refere-se a uma aplicação ou sistema que não é acessível...
Geral | Dezembro 27, 2022Seguindo os rastros digitais: análise forense em SIEM Qualquer organização, seja ela parte da Fortune 500 ou uma pequena loja de roupas, pode...
Geral | Dezembro 27, 2022Retrospectiva do Mobile Device Manager Plus Este ano foi no mínimo incerto, mas chegamos ao fim juntos. Agora, é hora de começar 2023...
Geral | Novembro 30, 2022Como melhorar a experiência do funcionário e proteger sua identidade Os funcionários no mundo pós-bloqueio se despediram dos ambientes de trabalho...
Geral | Novembro 30, 2022Ataques de senha: como combatê-los? “Trate sua senha como sua escova de dentes. Não deixe ninguém usá-la e compre uma nova a...
Geral | Novembro 30, 202210 razões pelas quais as implementações de ITSM falham A implementação do gerenciamento de serviços de TI (ITSM) em sua organização não é um...