General | October 31, 2022A variedade de ransomware que explora até arquivos de 2 MB: OnyxOnyx está entre os participantes mais recentes no cenário do ransomware;ele começou a aparecer em abril de 2022. Acredita-se que seja uma variante do...
General | October 28, 2022Decodificando ataques de shell reversosA recente vulnerabilidade do Log4j deixou várias empresas cambaleando enquanto desenvolvedores e...
General | October 27, 2022Alinhando Zero Trust com Essential EightA pandemia do COVID-19 estimulou uma grande transformação digital, mas a segurança ainda não alcançou. O...
General | October 27, 2022Como funciona o DNS?A resolução DNS é o primeiro passo dado para formar uma conexão com a internet. Isso inclui quando qualquer...
General | October 27, 2022Desafios comuns do SQL Server - o Applications Manager ajuda você a superá-losOs sistemas de gerenciamento de banco de dados são um componente essencial das aplicações...
General | October 27, 2022Proteja seu ambiente de monitoramento de rede usando SHA-2Enquanto a internet cresce, o mesmo acontece com a presença online de empresas de todas...
General | October 25, 20227 principais recursos de SIEM que todo administrador deve conhecerUma solução SIEM tornou-se parte integrante do arsenal de segurança de uma organização....
General | October 25, 2022Monitore firewalls em qualquer lugar com o app do Firewall AnalyzerO número de eventos de segurança cibernética enfrentados por empresas e negócios em todo o...
General | October 25, 2022O Patch Tuesday de outubro de 2022 tem correções para 84 vulnerabilidades, incluindo 2 zero-daysNo Mês Nacional de Conscientização sobre Segurança Cibernética, a Microsoft corrige 84...
General | October 24, 2022Métricas de desempenho de aplicações Java 101Desde que surgiu, o Java teve um aumento fenomenal em uso e popularidade. Sua capacidade...