Geral | Junho 25, 2022Em 2022, ainda devemos batalhar com computadores lentos? Você já foi intimidado por um computador? Mesmo os mais durões de nós já imploraram por...
Geral | Junho 25, 2022Apresentando o AppCreator: uma plataforma de desenvolvimento de aplicações low-code para empresas Vivemos em uma era em que a tecnologia acelera a velocidade com que quase tudo é feito....
Geral | Junho 24, 2022Quão confiante você está ao gerenciar seus dispositivos de maneira segura pela Internet? Gerenciar usuários de roaming a partir de um ponto central sempre foi assustador. As...
Geral | Maio 26, 20225 leituras recomendadas: novos nomes, velhos truques - a evolução do Phishing Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...
Geral | Maio 26, 20225 leituras recomendadas: adentrando o Metaverso! Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...
Geral | Maio 25, 2022A internet está tornando as nossas memórias mais propensas a falhas? E se você pudesse falar com a internet? Você expressaria gratidão por tornar sua vida...
Geral | Maio 25, 2022Desvendando o blueprint comportamental de usuários e entidades com UEBA Os ataques cibernéticos são uma ameaça crescente, com mais uma tentativa de invasão a...
Geral | Maio 25, 20225 indicadores potenciais de ameaças internas Identificando, desmistificando e combatendo os principais indicadores de ameaças internas...
Geral | Maio 20, 2022O que é um CASB e onde ele se encaixa em sua estratégia de segurança cibernética? Ao migrar para a nuvem, as organizações precisam garantir que os aplicativos em nuvem...
Geral | Maio 20, 2022Desmistificando os 5 estágios do ransomware Ransomware é um software malicioso de criptografia de dados que exige pagamento para...
Geral | Maio 20, 20225 coisas para observar em uma ferramenta SIEM O número crescente de ataques cibernéticos só pode ser combatido com a implementação de...
Geral | Maio 20, 2022SOC interno ou MSSP? Como escolher a segurança que funciona para sua organização Configurar uma maneira de gerenciar a segurança da rede é uma tarefa bastante difícil...