Geral | Julho 30, 2022Cinco leituras recomendadas: IA generativa, uma arte ou uma preocupação crescente?Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar tópicos populares e atemporais. Esta semana,...
Geral | Julho 29, 2022Criptojacking desmistificado: Parte 2Nesta série de blogs, estamos abordando vários aspectos do criptojacking, desde a definição até a detecção....
Geral | Julho 29, 2022Criptojacking desmistificado: Parte 1Nesta série de posts em partes, abordaremos vários aspectos do criptojacking, desde a definição até a...
Geral | Julho 28, 2022Zero Trust: A jornada em direção a uma rede mais segura, parte 2Na primeira parte de nosso post, falamos sobre os princípios básicos do modelo Zero Trust e algumas das...
Geral | Julho 28, 2022Zero Trust: A jornada em direção a uma rede mais segura, parte 1Você confia na rede da sua organização? Você acha que a implantação de soluções de...
Geral | Julho 28, 2022Desmistificando ataques de injeção de SQLCom o cenário de ameaças em constante evolução, os ataques cibernéticos tornaram-se mais...
Geral | Julho 26, 2022SIEM vs. SOAR: Qual é a diferença?Informações de segurança e gerenciamento de eventos (SIEM) e orquestração, automação e...
Geral | Julho 26, 2022Esclarecendo as novas regras CERT-InAs autoridades que estabelecem regulamentos de conformidade geralmente os atualizam para...
Geral | Julho 25, 2022Kerberos e Active DirectorySe você está pesquisando sobre Active Directory (AD), é provável que encontre o conceito...
Geral | Julho 24, 2022O Microsoft SharePoint Online pode ser a causa do próximo ataque de ransomwareO Microsoft SharePoint Online é uma das plataformas de gerenciamento de conteúdo mais...