General | July 12, 20234 riscos trazidos pela Inteligência Artificial (IA) Todos nós já ouvimos o clichê: “a mudança é a única constante”. Claro, foi usado em...
General | July 11, 2023Incomodado com as vulnerabilidades? Isso é o que você precisa! Vinte e cinco por cento: alguma ideia do que essa porcentagem está se referindo? Vamos...
General | July 11, 2023O que é cryptojacking? Como evitá-lo? O cryptojacking, também identificado como "mineração maliciosa de criptomoedas", ocorre...
General | July 8, 2023Você acaba de ser vítima de engenharia social, e agora? Kevin David Mitnick é considerado um dos mais famosos especialistas em engenharia social...
General | July 7, 20235 desafios administrativos e de segurança para organizações de TI híbridas Desde que o ditado “as identidades são o novo perímetro” surgiu, as empresas começaram a...
General | July 7, 2023Automação de gerenciamento de patches: vale a pena? Gerenciamento de patches é um termo familiar a todos dentro das profundezas e limites da...
General | July 7, 2023Sistemas imunológicos digitais: o que são? Cinco leituras valiosas é uma coluna regular sobre cinco itens notáveis que descobrimos...
General | July 5, 2023Privacidade na internet: como proteger a sua em 4 passos Você abre o Instagram e a primeira postagem é um anúncio de uma geladeira inteligente....
General | July 4, 2023Empresa digital: como funciona e quais são as características? Nos últimos meses, Rajesh Ganesan e sua equipe ManageEngine viajaram pelo mundo,...
General | July 4, 2023O futuro sem senhas: como a autenticação está evoluindo? As senhas têm sido essenciais na segurança digital desde a chegada da internet. Elas são...
General | July 3, 2023ITOM - A pirâmide do gerenciamento de operações de TI (Parte II) Na primeira parte deste artigo, revisamos o esquema de pirâmide de gerenciamento de...
Log360 | July 3, 2023O que é a ISO 27001 e porque ela é importante A grade de normas ISO 27000 atua como uma estrutura de gerenciamento de segurança da...