General | July 11, 2023O que é cryptojacking? Como evitá-lo? O cryptojacking, também identificado como "mineração maliciosa de criptomoedas", ocorre...
General | July 8, 2023Você acaba de ser vítima de engenharia social, e agora? Kevin David Mitnick é considerado um dos mais famosos especialistas em engenharia social...
General | July 7, 20235 desafios administrativos e de segurança para organizações de TI híbridas Desde que o ditado “as identidades são o novo perímetro” surgiu, as empresas começaram a...
General | July 7, 2023Automação de gerenciamento de patches: vale a pena? Gerenciamento de patches é um termo familiar a todos dentro das profundezas e limites da...
General | July 7, 2023Sistemas imunológicos digitais: o que são? Cinco leituras valiosas é uma coluna regular sobre cinco itens notáveis que descobrimos...
General | July 5, 2023Privacidade na internet: como proteger a sua em 4 passos Você abre o Instagram e a primeira postagem é um anúncio de uma geladeira inteligente....
General | July 4, 2023Empresa digital: como funciona e quais são as características? Nos últimos meses, Rajesh Ganesan e sua equipe ManageEngine viajaram pelo mundo,...
General | July 4, 2023O futuro sem senhas: como a autenticação está evoluindo? As senhas têm sido essenciais na segurança digital desde a chegada da internet. Elas são...
General | July 3, 2023ITOM - A pirâmide do gerenciamento de operações de TI (Parte II) Na primeira parte deste artigo, revisamos o esquema de pirâmide de gerenciamento de...
Log360 | July 3, 2023O que é a ISO 27001 e porque ela é importante A grade de normas ISO 27000 atua como uma estrutura de gerenciamento de segurança da...
General | July 3, 2023ITOM - A pirâmide do gerenciamento de operações de TI (Parte I) A tecnologia avança rapidamente, é um processo diário, e se torna cada vez mais...
General | June 30, 2023Analisador de protocolo: o que é e por que sua organização precisa de um? Espera-se que os administradores de TI mantenham a rede da organização confiável e...