• Topics
    • General

Últimas Histórias

Como funciona o GeoDNS?

General | December 2, 2022

Como funciona o GeoDNS?

A latência é a principal diferencial quando se trata de desempenho de aplicações na Internet. A latência reduzida acelera a entrega de aplicações. A...

7 tendências de cibersegurança a serem observadas em 2023

General | December 2, 2022

7 tendências de cibersegurança a serem observadas em 2023

Quer seja a lista interminável de requisitos de conformidade a seguir ou a pilha crescente de dados...

Disruptionware: um favorito entre os ciberataques

General | December 2, 2022

Disruptionware: um favorito entre os ciberataques

Estamos em 2022 e os ataques cibernéticos estão se tornando sofisticados e mais sinistros. A última década...

Abordando a sobrecarga cognitiva em equipes SOC

General | December 2, 2022

Abordando a sobrecarga cognitiva em equipes SOC

Todas as equipes SOC enfrentam sobrecarga cognitiva de tempos em tempos. Danika Nilson, caçadora de ameaças...

Jogos de guerra cibernética: uma estratégia eficaz para defesa cibernética aprimorada

General | December 2, 2022

Jogos de guerra cibernética: uma estratégia eficaz para defesa cibernética aprimorada

Os jogos de guerra não são novos. Ao longo da história, as forças armadas as conduzem há...

Como melhorar a experiência do funcionário e proteger sua identidade

General | November 30, 2022

Como melhorar a experiência do funcionário e proteger sua identidade

Os funcionários no mundo pós-bloqueio se despediram dos ambientes de trabalho...

Uma abordagem Zero Trust para segurança de identidade

General | November 30, 2022

Uma abordagem Zero Trust para segurança de identidade

O que é Zero Trust?   Zero Trust é o termo para um conjunto em evolução de paradigmas de...

Dicas para não se tornar uma vítima de controle de conta corporativa

General | November 30, 2022

Dicas para não se tornar uma vítima de controle de conta corporativa

O controle de contas é um ataque em que os cibercriminosos se apropriam de contas de...

Ataques de senha: como combatê-los?

General | November 30, 2022

Ataques de senha: como combatê-los?

“Trate sua senha como sua escova de dentes. Não deixe ninguém usá-la e compre uma nova a...

General | November 30, 2022

10 razões pelas quais as implementações de ITSM falham

A implementação do gerenciamento de serviços de TI (ITSM) em sua organização não é um...

Descubra mais