Shadow IT: Está acontecendo neste momento na sua empresa e você deveria se preocupar
Nos últimos anos vimos alguns novos conceitos surgindo nas organizações, dentre eles o BYOD e o Cloud Computing. Essas s [...]
Nos últimos anos vimos alguns novos conceitos surgindo nas organizações, dentre eles o BYOD e o Cloud Computing. Essas s [...]
Por padrão, os usuários podem alterar a imagem da tela de bloqueio do Windows. Neste post você aprenderá a como mudar es [...]
Os programadores e os usuários de computador possuem um hábito interessante de inventar novas palavras ao transformar fr [...]
Nós vivemos e respiramos OAuth então acredito que podemos escrever uma introdução simples ao OAuth, que seja de alta qua [...]
Para mais detalhes, segue o link da documentação da AWS aqui. Outro detalhe igualmente importante é a última opção també [...]
Com a vigência da Regulação geral de proteção de dados Europeia a partir de 25 de maio de 2018 e a iminência da Lei Gera [...]
No ano passado o ator Jordan Peele publicou o vídeo do ex-presidente Obama produzido com a técnica de DeepFake (You Won’ [...]
Kali Linux é uma distribuição Linux especializada em Testes de Intrusão e Auditoria de Segurança mantida pela Offensive [...]
Redes Descentralizadas Conforme falado anteriormente (leia a primeira parte da série clicando aqui), a Deep Web também é [...]
Qual a Origem da Deep Web? Para falar sobre Deep Web é preciso descrever brevemente a sua origem e conceito. Em 1980, Ti [...]
Quando falamos de gestão de continuidade de negócios, várias consoantes vêm à cabeça, principalmente ferramentas de recu [...]
É inegável a mudança de mentalidade no mundo dos negócios em relação aos dados pessoais, já que estes, há muito tempo, n [...]
Quando falamos em segurança na nuvem, a primeira preocupação que vem a mente são os Cibercriminosos, e isso pode parecer [...]
O site popular de mídia social baseado em fotos, Instagram, anunciou recentemente várias atualizações de segurança, incl [...]
Devido aos riscos gerados por ataques e pelos números de incidentes com segurança da informação, dar a devida atenção a [...]