
Fale agora com nossa equipe
copyright 2014 by alliances.com.br
O que é o Keycloak? Keycloak é uma ferramenta de código aberto criada pela Red Hat, voltada para o gerenciamento
Vulnerabilidade Crítica nos Serviços de Área de Trabalho Remota do Windows: O Que Você Precisa Saber Introdução Recentemente, pesquisadores
Fim do Suporte ao Windows 10 No dia 14 de outubro de 2025, a Microsoft encerrará oficialmente o suporte ao
Introdução ao Infoprodutor e à Educação Superior O infoprodutor é um indivíduo que cria e distribui cursos online, gerando conteúdo
Introdução à Chancela MEC A Chancela MEC é um endosse oficial concedido pelo Ministério da Educação (MEC) que reconhece a
Como Tornar Meu Curso uma Pós-Graduação: 10 Passos Essenciais Transformar um curso em uma pós-graduação reconhecida exige planejamento e conhecimento
O que é a Chancela MEC? A chancela do MEC (Ministério da Educação) é um selo que indica que um
Introdução Na era digital, a quantidade de informações disponíveis na internet é imensa. No entanto, encontrar dados específicos pode ser
Introdução ao Social Engineering Toolkit (SET) O Social Engineering Toolkit (SET) é uma ferramenta projetada para ajudar profissionais de segurança
A falha na perícia forense tem sido um tema recorrente em processos judiciais, com impactos diretos na absolvição de réus
O que é Perícia Forense Digital? A perícia forense digital é uma disciplina que se ocupa da identificação, preservação, análise
Como uma Empresa de Crédito Pode Proteger Em um mundo digital cada vez mais complexo, proteger informações tornou-se essencial, especialmente
Captação de Alunos Online: Estratégias Eficazes de Marketing O cenário educacional está passando por uma revolução impulsionada pelo marketing digital.
Como o Marketing Digital Pode Transformar sua Prática na Área da Saúde com a Alliances No cenário atual, a presença
12 Dicas para Reduzir a Evasão Escolar Implementar estratégias eficazes para engajar alunos e famílias é essencial para reduzir a
Introdução aos Google Dorks Os Google Dorks, também conhecidos como “Google hacking”, referem-se a uma técnica de pesquisa avançada que
Introdução ao Metasploit O Metasploit é uma ferramenta robusta e abrangente utilizada em segurança da informação, especialmente na prática de
Introdução ao Wireshark Wireshark é uma ferramenta de análise de tráfego de rede amplamente utilizada, considerada essencial por profissionais de
Introdução ao Ataque Hacker No cenário contemporâneo de segurança cibernética, um evento notável foi o ataque hacker realizado por Israel
Introdução aos Testes de Penetração Os testes de penetração, também conhecidos como pentests, são uma abordagem crucial no campo da
Introdução às Regulamentações e Normas de Segurança da Informação A crescente digitalização das operações empresariais trouxe à tona a necessidade
VPN para Empresas – O home office e as novas tendências de conectividade 2020 está sendo um ano inusitado, mas…
O Gerenciamento de Acesso Privilegiado (PAM) é uma ferramenta de segurança crítica que tem ganhado destaque nas estratégias de proteção
A era digital trouxe inúmeras vantagens para a prática da advocacia, simplificando processos, melhorando a comunicação e tornando a pesquisa
Introdução O termo “phreaking” refere-se à prática de explorar falhas em sistemas de telecomunicações para obter acesso não autorizado ou
Ataque Cibernético Os cibercriminosos estão cada vez mais visando pequenas e médias empresas , pelo menos em parte porque os pequenos são
A cibersegurança se tornou uma preocupação fundamental na era digital, e com o aumento constante das ameaças cibernéticas, a necessidade
Our small, flexible, agile and design-led structures and processes allow us to be highly responsive and innovative. We’re made of
Our small, flexible, agile and design-led structures and processes allow us to be highly responsive and innovative. We’re made of
Cryptojacking Até alguns anos atrás, uma das maiores ameaças à segurança da Internet era o ransomware. Todo mundo tinha uma história de
A segurança da informação é um aspecto crítico para empresas e indivíduos em um mundo cada vez mais digitalizado. Com
Ter a sua empresa hackeada é um pesadelo para qualquer empreendedor. Além de comprometer a segurança dos dados e informações
Hackeado? Saiba como agir em casos de violação e como se recuperar Resumo: Você não pode garantir que uma violação
Resumo: Phishing é uma forma de engenharia social em que o invasor se faz passar por uma parte confiável com
Como funciona um malware? Malware é um software malicioso que é projetado para causar danos a um computador ou rede.
Como funciona o malware do Pix e como se proteger O Pix é um sistema de pagamentos instantâneos que foi
Resumo dos pontos principais O setor jurídico e organizações semelhantes armazenam e lidam com grandes volumes de dados confidenciais de
Introdução: A segurança de TI é uma preocupação cada vez maior para empresas de todos os tamanhos. Com o aumento
Introdução O Balabit é uma empresa de segurança de TI húngara que desenvolve sistemas de segurança de TI e serviços
A base de qualquer boa política de segurança cibernética é o treinamento de funcionários. Mesmo o plano de segurança cibernética mais
Quem Cuida da Segurança na Internet? A segurança na internet é uma preocupação crescente em nosso mundo cada vez mais
A dark web, também conhecida como internet obscura, é uma parte da internet que não pode ser acessada por meio
Introdução: Em um mundo cada vez mais digital, as empresas de pequeno e médio porte (PMEs) estão cada vez mais
Introdução Em um mundo cada vez mais digital, as empresas de pequeno e médio porte (PMEs) estão cada vez mais
O que é Cybersegurança? A cybersegurança é uma medida essencial para a proteção de dados e informações sensíveis em um
Disaster Recovery: Estratégias essenciais para preparar sua empresa para desastres de TI. Há duas semanas, a Microsoft sofreu uma interrupção
O Disaster Recovery (DR) é um conjunto de procedimentos e tecnologias utilizadas para recuperar e restaurar sistemas de TI e
Golpe da portabilidade: como se proteger e evitar cair em armadilhas A portabilidade de número é um direito do consumidor
Introdução: Os aplicativos são essenciais para o dia a dia das pessoas, tanto para fins pessoais quanto profissionais. No entanto,
O Ping Identity e o Sailpoint são duas plataformas de gerenciamento de identidade (IAM) populares. Ambos oferecem uma variedade de
Sailpoint: Uma plataforma de gerenciamento de identidade que ajuda as organizações a proteger suas identidades e permissões O gerenciamento de
Ping Identity: A plataforma de gerenciamento de identidade que ajuda as organizações a proteger suas identidades e permissões O
Histórico do firewall: Como Tudo Começou? Os firewalls existem desde o final da década de 1980 e começaram como filtros
O que é PACS? PACS significa Picture Archiving and Communication System (Sistema de Arquivamento e Comunicação de Imagens). É um
O que é infraestrutura de TI em saúde? A infraestrutura de TI em saúde é o conjunto de recursos e
Governança, Risco e Conformidade (GRC) em TI Governança, Risco e Conformidade (GRC) é um processo que ajuda as organizações a
O que é IAM? IAM significa Identity and Access Management (Gerenciamento de Identidade e Acesso). É um conjunto de políticas
Como os Criminosos Exploram o Comportamento Humano: Engenharia Social no Brasil Nos últimos anos, os crimes cibernéticos aumentaram significativamente no
A dark web A dark web é uma parte da Internet que não é visível para os mecanismos de pesquisa
O hack recente da SolarWinds é apenas um dos muitos incidentes que demonstram a importância de uma boa segurança cibernética. Muitas SMBs ainda
A Internet revolucionou a forma como muitas coisas funcionam, mas principalmente o local de trabalho. Se em 2000 apenas um pouco
Computador lento: A seguir, coletamos cinco dos motivos mais comuns pelos quais seu computador pode estar se arrastando, seguidos por
Compartilhamento de dados Sincronizar e compartilhar deve equilibrar acesso com segurança Em nosso mundo focado em dispositivos móveis, sincronizar e
Identificando vulnerabilidades e riscos para manter sua empresa segura O panorama da segurança cibernética muda todos os dias. Novos hacks de
Dispositivos móveis merecem o melhor quando se trata de cibersegurança Os smartphones quase se tornaram extensões de nossos corpos. Muitos de
Ataques cibernéticos recentes: Interrupções de longo alcance seguem violações de dados em optometria e indústrias agrícolas Ataques cibernéticos foram relatados
E-mails de phishing não são nenhuma novidade e têm vindo a percorrer um longo caminho desde os notórios e-mails “Príncipe
Violação de dados está em alta. Sua empresa está segura? Todos nós compartilhamos uma quantidade incrível de informações pessoais na
Email seguro: 5 dicas de segurança Nosso objetivo é aumentar a conscientização sobre ameaças on-line em andamento, incluindo comprometimento de
Como otimizar o trabalho por conexão remota As pequenas empresas brasileiras enfrentaram inúmeros desafios nos últimos 18 meses. Navegar
Enfrente as difíceis questões de TI levantadas pela pandemia Nos últimos 18 meses de luta com a pandemia COVID
Violação de dados da GoDaddy: o que você precisa saber Em 22 de novembro de 2021, a GoDaddy, uma das
Bug do Razer Synapse concede acesso de administrador do Windows a qualquer pessoa que possa conectar um mouse Introdução: Um
O que é autenticação de dois fatores (2FA)? Primeiro, vamos começar com a autenticação. Se você me disser que
Enfrente as difíceis questões de TI levantadas pela pandemia Nos últimos 18 meses de luta com a pandemia COVID 19,
Conexão Remota Como otimizar o trabalho por conexão remota As pequenas empresas brasileiras enfrentaram inúmeros desafios nos últimos 18
Violação de dados está em alta. Sua empresa está segura? Todos nós compartilhamos uma quantidade incrível de informações pessoais na
Ataques cibernéticos recentes: Interrupções de longo alcance seguem violações de dados em optometria e indústrias agrícolas Ataques cibernéticos foram relatados
golpes pelo celular Dispositivos móveis merecem o melhor quando se trata de cibersegurança Os smartphones quase se tornaram extensões de
Identificando vulnerabilidades e riscos para manter sua empresa segura O panorama da segurança cibernética muda todos os dias. Novos hacks
Compartilhamento de dados Sincronizar e compartilhar deve equilibrar acesso com segurança Em nosso mundo focado em dispositivos móveis, sincronizar e
Computador lento: A seguir, coletamos cinco dos motivos mais comuns pelos quais seu computador pode estar se arrastando, seguidos por
A Internet revolucionou a forma como muitas coisas funcionam, mas principalmente o local de trabalho. Se em 2000 apenas um pouco
5 TÉCNICAS DOS HACKER QUE AINDA FUNCIONAM Hacking , no sentido mais amplo do termo, nasceu na década de 1950, quando
A engenharia social, Como os criminosos exploram o comportamento humano Engenharia social é a arte de explorar a psicologia humana,
HACKEADO? AQUI ESTÁ O QUE FAZER Você sabia que criminosos podem estar postando conteúdo impróprio ou ilegal no site da
O HACKER MODERNO Hacking, o ato de obter acesso não autorizado ou de outra forma comprometer dispositivos e redes digitais,
GOLPES DE PHISHING E-mails de phishing não são nenhuma novidade e têm vindo a percorrer um longo caminho desde os
Ransomware chega à Lojas Renner, maior rede de lojas de roupas do Brasil Lojas Renner, a maior rede
CRIAÇÃO DE UM PROGRAMA DE RESPOSTA A INCIDENTES DE SEGURANÇA CIBERNÉTICA Um bom plano de cibersegurança não é
copyright 2014 by alliances.com.br