General | August 26, 2022Diferentes maneiras pelas quais o malware pode entrar na sua redeO malware não se veste como um ladrão e bate à sua porta - ele finge ser seu amigo ou um rosto conhecido para entrar. Às vezes, é embrulhado em um...
General | August 26, 2022Descubra como os hackers exploram seus túneis DNSSe o DNS nunca houvesse existido, a internet como conhecemos cairia no esquecimento. O DNS serve como uma...
General | August 26, 20225 maneiras pelas quais os invasores ultrapassam a autenticação multifatorJá se passaram quase 20 anos desde que Bill Gates previu o fim das senhas. No entanto, 70% das organizações...
General | August 24, 2022Ransomware VirLocker: o que você precisa saberA ameaça do ransomware aumentou significativamente na última década, tanto em termos de quantidade quanto de...
General | August 24, 2022Casos de uso de segurança: a chave para testar a prontidão de sua solução SIEMAs organizações começaram a considerar a segurança cibernética como uma das principais...
General | August 24, 2022WORKSHOP ManageEngine: Acelerando a conformidade na era da LGPDCom ambientes de trabalho remotos e híbridos cada vez mais comuns, também aumentam as...
General | August 22, 2022Conformidade de segurança cibernética: hora de limpar as teias de aranhaA conformidade de segurança cibernética tornou-se proeminente na última década. De ser...
General | August 1, 2022Cinco leituras recomendadas: O mundo está pronto para a nova Web 3.0?Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...
General | July 30, 2022Quatro principais prioridades para equipes de TI na era do trabalho híbridoNos últimos dois anos, houve uma rápida mudança no cenário de operações de TI. À medida...
General | July 30, 2022O futuro da IA parece brilhante (mas não espere aquele carro autônomo tão cedo)Embora muitos tenham opinado que a inteligência artificial resultará em deslocamento...