• Topics
    • General

Últimas Histórias

5 leituras recomendadas: A ameaça emergente da inteligência artificial armada

General | May 3, 2022

5 leituras recomendadas: A ameaça emergente da inteligência artificial armada

Cinco leituras recomendadas é uma coluna regular sobre cinco itens dignos de nota que descobrimos ao pesquisar tópicos de tendências e atemporais. Na...

Garanta que suas aplicações Web ofereçam uma experiência ideal no home office

General | May 3, 2022

Garanta que suas aplicações Web ofereçam uma experiência ideal no home office

Embora a recente pandemia tenha removido grande parte do tráfego das estradas, levou a um aumento incomum no...

Reforce o monitoramento de rede com análise de causa raiz

General | May 3, 2022

Reforce o monitoramento de rede com análise de causa raiz

Se você possui uma empresa, sabe o valor de uma rede saudável e o quanto uma interrupção é prejudicial para o...

Truques do malware: Entendendo o polimorfismo e o metamorfismo de malwares

General | May 3, 2022

Truques do malware: Entendendo o polimorfismo e o metamorfismo de malwares

Ok, temos que admitir: malware é legal! Sim, é um problema, e sim, pode ser catastrófico, mas, falando sério,...

Simplificando SIEM: um guia para iniciantes

General | April 30, 2022

Simplificando SIEM: um guia para iniciantes

Com o mundo se tornando digital e os ataques cibernéticos se tornando ferozes, a...

5 leituras recomendadas: Cibercrime e seu impacto na economia

General | April 30, 2022

5 leituras recomendadas: Cibercrime e seu impacto na economia

Cinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...

Serão a Inteligência Artificial (AI) e a Aprendizagem Automática (ML) o futuro da cibersegurança?

General | April 30, 2022

Serão a Inteligência Artificial (AI) e a Aprendizagem Automática (ML) o futuro da cibersegurança?

Com o cenário de ameaças em constante evolução, os ataques cibernéticos se tornaram mais...

SIEM local versus nuvem: qual é melhor?

General | April 30, 2022

SIEM local versus nuvem: qual é melhor?

Com as organizações percebendo a importância de implantar uma solução de gerenciamento de...

Shadowing de arquivos: uma recuperação rápida de ataques baseados em USB e arquivos

General | April 30, 2022

Shadowing de arquivos: uma recuperação rápida de ataques baseados em USB e arquivos

Os dispositivos USB são inegavelmente valiosos, mas podem ser perigosos. Por um lado,...

Usuários e senhas: o comportamento deles é sua responsabilidade

General | April 30, 2022

Usuários e senhas: o comportamento deles é sua responsabilidade

Uma equipe de pesquisadores estudou um grupo de usuários de diferentes faixas etárias,...

Descubra mais