• Tópicos
    • General

Latest Stories

O Desktop Central agora é o Endpoint Central!

Geral | Julho 7, 2022

O Desktop Central agora é o Endpoint Central!

Temos algumas novidades interessantes para compartilhar com você! Mudamos do Desktop Central para o Endpoint Central. Isso se aplica a versões...

Descobrindo a internet submersa (e como funcionam seus cabos)

Geral | Julho 4, 2022

Descobrindo a internet submersa (e como funcionam seus cabos)

Em abril desse ano, uma equipe de cibercriminosos foi pega tentando romper um cabo submarino na costa do...

Cinco leituras recomendadas: Hiperautomação – Abraçando o inevitável

Geral | Julho 1, 2022

Cinco leituras recomendadas: Hiperautomação – Abraçando o inevitável

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar...

Cinco leituras recomendadas: Não duvide de suas decisões com inteligência de decisão

Geral | Julho 1, 2022

Cinco leituras recomendadas: Não duvide de suas decisões com inteligência de decisão

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos ao pesquisar...

Phishing por informações, Parte 2: Táticas e técnicas

Geral | Junho 30, 2022

Phishing por informações, Parte 2: Táticas e técnicas

Como já foi dito na Parte 1, o phishing é um ataque de engenharia social no qual os...

Estamos no Gartner® Magic Quadrant™ 2022 para monitoramento de desempenho de aplicações e observabilidade!

Geral | Junho 30, 2022

Estamos no Gartner® Magic Quadrant™ 2022 para monitoramento de desempenho de aplicações e observabilidade!

Temos o prazer de anunciar que a ManageEngine foi reconhecida pela décima vez no Gartner®...

A tecnologia pode ajudar a preencher a lacuna nas habilidades de segurança cibernética?

Geral | Junho 30, 2022

A tecnologia pode ajudar a preencher a lacuna nas habilidades de segurança cibernética?

A oferta de profissionais de TI qualificados parece estar lutando para acompanhar a...

Phishing por informações, Parte 1: Origem e evolução

Geral | Junho 30, 2022

Phishing por informações, Parte 1: Origem e evolução

Quando Koceilah Rekouche, de 16 anos, também conhecido como Da Chronic, e seus amigos...

Como uma abordagem pessimista da segurança pode ajudar a defender sua rede: por que a caça à ameaças é incrivelmente eficaz

Geral | Junho 30, 2022

Como uma abordagem pessimista da segurança pode ajudar a defender sua rede: por que a caça à ameaças é incrivelmente eficaz

Quando se trata de detecção de ameaças, você precisa entender que é apenas uma fração de...

3 principais exemplos de ameaças internas e maneiras de ficar à frente delas

Geral | Junho 30, 2022

3 principais exemplos de ameaças internas e maneiras de ficar à frente delas

Entendendo as ameaças internas: o que são, alguns exemplos e medidas preventivas que você...

Discover more