Blog

Explorando o mundo de soluções em TI para a transformação digital

Cisco Catalyst 9124 Wi-Fi 6 Outdoor
Wi-Fi 6

Apresentando o Cisco Catalyst 9124

Você conhece o novo access point Cisco Catalyst 9124 Outdoor com a tecnologia Wi-Fi6? Algumas pessoas acham que uma rede externa é uma extravagância, mas não é. Mesmo que seu local de trabalho não seja um estád...

Catalyst Wi-Fi 6
Wi-Fi 6

Catalyst Wi-Fi 6 MU-MIMO, mais rápido e furioso!

Atender muitos clientes que usam pequenos pacotes com uma rede que não usa o Wi-Fi 6 é ineficiente porque as despesas gerais incorridas pelo preâmbulo e outros mecanismos tendem a degradar a rede. OFDMA, inclus...

Cisco integra a tecnologia ThousandEyes de gerenciamento de desempenho de aplicativos nos switches Catalyst 9300 e 9400
Inteligência de rede

Cisco traz inteligência de rede para switches Catalyst 9300 e 9400

No Cisco Live! 2021 a Cisco integra a tecnologia ThousandEyes de gerenciamento de desempenho de aplicativos nos switches Catalyst 9300 e 9400 A Cisco diz que as atualizações de seu switch Catalyst e pacote de m...

Proteger a rede wireless
Segurança para rede wireless

Proteger a rede wireless com o PMF ou 802.11w

As redes wireless são essenciais para nos negócios de qualquer segmento. Em um mundo cada dia mais móvel é uma necessidade real proteger a rede wireless. À medida que as organizações implementam políticas BYOD ...

Ransomware
proteção contra ransomware

Ransomware, a explosão cibernética de ameaças

Quando uma ameaça cibernética aumenta em magnitude 35 vezes em um ano e continua a crescer, todas as organizações devem prestar atenção. Isso é exatamente o que aconteceu com o ransomware. Os cibercriminosos tê...

Diferença EDR e EPP
Segurança de endpoint

EDR vs EPP: Qual é a diferença?

EDR vs EPP. Confira abaixo qual o melhor para o seu negócio. Seja para cair em um phishing , baixar software estranho de um site não muito confiável ou qualquer uma das inúmeras outras maneiras pelas quais noss...

IoCs
Security Operation Center

O que são IoCs ou Indicators of Compromise?

Indicadores de comprometimento (IOCs) referem-se a dados que indicam que um sistema pode ter sido infiltrado por uma ameaça cibernética. Eles fornecem às equipes de segurança cibernética um conhecimento crucial...

SIEM as a Service
SIEM as a Service

O que é SIEM as a Service? O que é um SIEM?

No cenário tecnológico e econômico em constante mudança de hoje, a segurança cibernética nunca foi tão importante. Mas como você mantém as informações da sua organização seguras enquanto mantém a conformidade? ...

SD-LAN
Rede definida por software

SD-LAN vs LAN: Quais são as principais diferenças?

Para entender SD-LAN, vamos voltar um pouco e olhar para a arquitetura e as tecnologias que levaram ao seu surgimento. Primeiro, o que é SDN? Rede definida por software (SDN) é uma arquitetura que desacopla o c...

Ransomware e suas táticas de extorsão
proteção contra ransomware

Ransomware e suas táticas de extorsão

Os atacantes de ransomware agora estão usando táticas de extorsão tripla Os invasores não estão apenas exigindo resgate das organizações, mas também ameaçando seus clientes, usuários e terceiros. Os cibercrimin...