Backoff e Citadel: ataques de acesso remoto em pauta novamente
Invasões nessa categoria não são problemas novos, mas a falta de controle do acesso remoto corporativo pode ampliar a superfície de ataque e atuar como uma porta aberta
Cinco melhores práticas para a virtualização de bancos de dados
Elas ajudam a manter o desempenho máximo após a virtualização
Pessoas: o problema ou a solução para a segurança da informação?
Qualquer gestor de TI sabe que o maior problema de segurança não são os hackers, nem as falhas de segurança dos sistemas, nem as brechas: são as pessoas que trabalham em uma organização.
Minúcias de um caso de Phishing: pequenos detalhes para ter em conta
A campanha de phishing que analisamos e compartilhamos no post de hoje é um pouco mais sofisticada do que a maioria que vemos todos os dias, assim que poderemos revelar algumas práticas que visam evitar que usuários sejam vítimas das mesmas.
LICENCIAMENTO POR VOLUME MICROSOFT- COMO FUNCIONA
Se quisermos explicar de forma simples, podemos dizer que o licenciamento por volume de softwares torna mais fácil e acessível à execução de softwares em vários computadores em uma única organização.
Falha em plug-in do WordPress compromete mais de 50 mil sites
Uma brecha de segurança encontrada no MailPoet Newsletters para WordPress está sendo explorada ativamente por hackers e afeta servidores web;
Mozilla libera o Firefox 31
Atualização corrige 14 vulnerabilidades e traz novidades como a possibilidade de abrir arquivos PDF e OGG
Dicas de 11 softwares gratuitos para gestão corporativa
Empresas com menos recursos para investir em softwares proprietários contam com opções abertas de CRM, ERP, BPM, colaboração e gerenciamento de conteúdo.