General | July 11, 2023O que é cryptojacking? Como evitá-lo?O cryptojacking, também identificado como "mineração maliciosa de criptomoedas", ocorre quando um cibercriminoso assume o controle de um computador e...
General | July 8, 2023Você acaba de ser vítima de engenharia social, e agora?Kevin David Mitnick é considerado um dos mais famosos especialistas em engenharia social dentro da...
General | July 7, 20235 desafios administrativos e de segurança para organizações de TI híbridasDesde que o ditado “as identidades são o novo perímetro” surgiu, as empresas começaram a expandir suas...
General | July 7, 2023Automação de gerenciamento de patches: vale a pena?Gerenciamento de patches é um termo familiar a todos dentro das profundezas e limites da segurança de...
General | July 7, 2023Sistemas imunológicos digitais: o que são?Cinco leituras valiosas é uma coluna regular sobre cinco itens notáveis que descobrimos...
General | July 5, 2023Privacidade na internet: como proteger a sua em 4 passosVocê abre o Instagram e a primeira postagem é um anúncio de uma geladeira inteligente....
General | July 4, 2023Empresa digital: como funciona e quais são as características?Nos últimos meses, Rajesh Ganesan e sua equipe ManageEngine viajaram pelo mundo,...
General | July 4, 2023O futuro sem senhas: como a autenticação está evoluindo?As senhas têm sido essenciais na segurança digital desde a chegada da internet. Elas são...
General | July 3, 2023ITOM - A pirâmide do gerenciamento de operações de TI (Parte II)Na primeira parte deste artigo, revisamos o esquema de pirâmide de gerenciamento de...
Log360 | July 3, 2023O que é a ISO 27001 e porque ela é importanteA grade de normas ISO 27000 atua como uma estrutura de gerenciamento de segurança da...