Geral | Agosto 1, 2022Cinco leituras recomendadas: O mundo está pronto para a nova Web 3.0?Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar tópicos populares e atemporais. Esta semana,...
Geral | Julho 30, 2022Quatro principais prioridades para equipes de TI na era do trabalho híbridoNos últimos dois anos, houve uma rápida mudança no cenário de operações de TI. À medida que as forças de...
Geral | Julho 30, 2022O futuro da IA parece brilhante (mas não espere aquele carro autônomo tão cedo)Embora muitos tenham opinado que a inteligência artificial resultará em deslocamento generalizado de...
Geral | Julho 30, 2022Cinco leituras recomendadas: IA generativa, uma arte ou uma preocupação crescente?Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar...
Geral | Julho 29, 2022Criptojacking desmistificado: Parte 2Nesta série de blogs, estamos abordando vários aspectos do criptojacking, desde a...
Geral | Julho 29, 2022Criptojacking desmistificado: Parte 1Nesta série de posts em partes, abordaremos vários aspectos do criptojacking, desde a...
Geral | Julho 28, 2022Zero Trust: A jornada em direção a uma rede mais segura, parte 2Na primeira parte de nosso post, falamos sobre os princípios básicos do modelo Zero Trust...
Geral | Julho 28, 2022Zero Trust: A jornada em direção a uma rede mais segura, parte 1Você confia na rede da sua organização? Você acha que a implantação de soluções de...
Geral | Julho 28, 2022Desmistificando ataques de injeção de SQLCom o cenário de ameaças em constante evolução, os ataques cibernéticos tornaram-se mais...
Geral | Julho 26, 2022SIEM vs. SOAR: Qual é a diferença?Informações de segurança e gerenciamento de eventos (SIEM) e orquestração, automação e...