General | May 3, 20225 leituras recomendadas: A ameaça emergente da inteligência artificial armadaCinco leituras recomendadas é uma coluna regular sobre cinco itens dignos de nota que descobrimos ao pesquisar tópicos de tendências e atemporais. Na...
General | May 3, 2022Garanta que suas aplicações Web ofereçam uma experiência ideal no home officeEmbora a recente pandemia tenha removido grande parte do tráfego das estradas, levou a um aumento incomum no...
General | May 3, 2022Reforce o monitoramento de rede com análise de causa raizSe você possui uma empresa, sabe o valor de uma rede saudável e o quanto uma interrupção é prejudicial para o...
General | May 3, 2022Truques do malware: Entendendo o polimorfismo e o metamorfismo de malwaresOk, temos que admitir: malware é legal! Sim, é um problema, e sim, pode ser catastrófico, mas, falando sério,...
General | April 30, 2022Simplificando SIEM: um guia para iniciantesCom o mundo se tornando digital e os ataques cibernéticos se tornando ferozes, a...
General | April 30, 20225 leituras recomendadas: Cibercrime e seu impacto na economiaCinco leituras recomendadas é uma coluna regular sobre cinco itens notáveis que...
General | April 30, 2022Serão a Inteligência Artificial (AI) e a Aprendizagem Automática (ML) o futuro da cibersegurança?Com o cenário de ameaças em constante evolução, os ataques cibernéticos se tornaram mais...
General | April 30, 2022SIEM local versus nuvem: qual é melhor?Com as organizações percebendo a importância de implantar uma solução de gerenciamento de...
General | April 30, 2022Shadowing de arquivos: uma recuperação rápida de ataques baseados em USB e arquivosOs dispositivos USB são inegavelmente valiosos, mas podem ser perigosos. Por um lado,...
General | April 30, 2022Usuários e senhas: o comportamento deles é sua responsabilidadeUma equipe de pesquisadores estudou um grupo de usuários de diferentes faixas etárias,...