Our Blog

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Integer et fringilla orci. Maecenas convallis nisl et massa consequat pellentesque. Vivamus sed condimentum enim.

Vulnerabilidade no Apache Log4j - Log4Shell - Amplamente sob ataque Os atores da ameaça estão ativamente transformando servidores sem patch afetados pela vulnerabilidade recentemente identificada "Log4Shell" no Log4j para instalar mineradores de criptomoedas, Cobalt...

Governos usam software da NSO para espionar civis e opositores

Governos usam software da NSO para espionar civis e opositores

Governos de vários países usaram o software Pegasus,criado pela empresa israelense NSO Group para invadir celulares e ter acesso a dados sigilosos de milhares de jornalistas, líderes religiosos, políticos oposicionistas, ativistas de direitos...

5 critérios de seleção aplicados a firewall como serviço

5 critérios de seleção aplicados a firewall como serviço

Os firewalls são produtos de segurança de rede baseados em hardware ou software que podem detectar e bloquear ataques sofisticados além das tecnologias tradicionais de firewall. Existem atualmente muitas opções de firewalls e, embora todos eles forneçam uma variedade...

Um novo olhar sobre o gerenciamento de firewall corporativo

Um novo olhar sobre o gerenciamento de firewall corporativo

Os firewalls estão entre as ferramentas de segurança mais antigas e, quando usados ​​corretamente, são a base para a segurança de TI em geral. Diante disso, poucas empresas entendem como usar melhor os firewalls, onde devem ser instalados e se estão fazendo o que...

Get Instant Access to Financial News & Advice

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation