General | December 30, 2022Retrospectiva Applications Manager 2022Ao chegarmos ao final do ano, também chega a hora de analisar nossas resoluções para o ano de 2022. Nas nossas resoluções para o Applications Manager,...
General | December 30, 2022O ritmo de evolução das ameaças de segurança e das soluções SIEMOs ataques cibernéticos evoluem a cada dia. Conceitos como 'Malware as a service' permitem que até mesmo...
General | December 29, 2022Identificando e interrompendo ataques SSH Linux na AWSAs infraestruturas cloud são dominadas principalmente por máquinas baseadas em Linux, devido a vantagens...
General | December 29, 20224 dicas para um gerenciamento eficaz de operações de TIDe acordo com o Gartner, o mercado ITOM é dividido em “três categorias de mini-suítes – automação de entrega,...
General | December 29, 2022Monitoramento de AWS: métricas que importamAmazon Web Services é uma plataforma de serviços em nuvem utilizada por empresas ao redor...
General | December 29, 2022Confira as atualizações do Patch Tuesday de dezembro de 2022O Patch Tuesday de dezembro de 2022 lista correções para 49 vulnerabilidades, incluindo...
General | December 28, 2022Como implantar ou adiar o Mac OS Ventura usando o Endpoint CentralA Apple lançou seu novo lançamento - MacOS Ventura para o sistema operacional de...
General | December 28, 2022Como escolher o melhor monitor de rede para sua empresaO monitoramento de rede é uma operação vital de TI que ajuda as organizações a manter o...
General | December 28, 2022Detecção de invasões em aplicações e máquinas voltadas para o públicoO termo "voltado para o público" refere-se a uma aplicação ou sistema que não é acessível...
General | December 27, 2022Seguindo os rastros digitais: análise forense em SIEMQualquer organização, seja ela parte da Fortune 500 ou uma pequena loja de roupas, pode...