General | April 30, 2022Shadowing de arquivos: uma recuperação rápida de ataques baseados em USB e arquivosOs dispositivos USB são inegavelmente valiosos, mas podem ser perigosos. Por um lado, eles são úteis no transporte de dados críticos para a empresa,...
General | April 30, 2022Usuários e senhas: o comportamento deles é sua responsabilidadeUma equipe de pesquisadores estudou um grupo de usuários de diferentes faixas etárias, sexo e áreas de...
General | April 30, 2022O Patch Tuesday de Abril de 2022 vem com correções para 145 vulnerabilidadesO Patch Tuesday está aqui novamente, desta vez com uma infinidade de atualizações, contando com uma lista...
General | April 30, 2022A crescente interoperabilidade entre gerenciamento de espaço de trabalho e ITSMÀ medida que as economias se abrem gradualmente, fica cada vez mais claro que o modelo de trabalho híbrido...
General | April 30, 2022O que é Shadow TI? | Riscos e mitigação O que é Shadow TI? Shadow TI refere-se ao uso de qualquer aplicativo, dispositivo ou...
General | April 28, 2022AD360 e Log360 conquistam os Prêmios de Excelência em Segurança Cibernética 2022A ManageEngine começa o ano com uma nota alta ao receber os Prêmios de Excelência em...
General | April 28, 2022A New York Racing Association garante um ambiente de TI seguro usando o AD360Empresa: The New York Racing Association, Inc. (NYRA) País: United States Setor:...
General | April 28, 2022Inteligência de ameaças cibernéticas: será que é inteligente o suficiente?Com o cenário de ameaças em constante evolução, os ataques cibernéticos tornaram-se mais...
General | April 28, 20228 dicas de segurança na nuvem que você não deve ignorarA nuvem está substituindo rapidamente os data centers locais tradicionais, mas a...
General | April 28, 2022Por que os fatores de sazonalidade são importantes para a detecção de anomalias na segurança cibernéticaFatores de sazonalidade precisam ser considerados ao tentar detectar anomalias de...