General | December 10, 2022Cinco leituras recomendadas: privacidade vs. monetizaçãoCinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que descobrimos enquanto pesquisávamos tópicos populares e atemporais....
General | December 9, 2022Examinando a sazonalidade com profundidadeO recurso de detecção de anomalias de uma solução SIEM, UEBA, é alimentado por algoritmos de aprendizado de...
General | December 8, 2022Injeção de SQL e script entre sites: as diferenças entre os dois ataquesOs invasores cibernéticos estão sempre atentos a qualquer vulnerabilidade em potencial que possa ser...
General | December 8, 2022Detecte ataques PowerShell com SIEMAmeaças sem arquivos estão aumentando. Essas ameaças ocorrem quando os cibercriminosos usam software pré...
General | December 6, 2022Respondendo às perguntas frequentes sobre monitoramento de temperatura da CPUVocê já se perguntou como poderíamos ser produtivos se pudéssemos medir e monitorar nossos...
General | December 6, 20225 vantagens de implantar uma solução SIEM na nuvemComo as organizações estão migrando rapidamente para a nuvem para aproveitar a vantagem da...
General | December 5, 2022Coleta de logs 101: Cobrindo o básicoLogs são registros de tudo o que está acontecendo dentro do ambiente de TI da sua...
General | December 5, 2022O que é um centro de operações de segurança? Entenda tudo que você precisa saberUm centro de operações de segurança (SOC) é um recurso de monitoramento e alerta...
General | December 2, 2022Como funciona o GeoDNS?A latência é a principal diferencial quando se trata de desempenho de aplicações na...
General | December 2, 20227 tendências de cibersegurança a serem observadas em 2023Quer seja a lista interminável de requisitos de conformidade a seguir ou a pilha...