top of page
Buscar
Sentinela
15 de jul. de 20204 min de leitura
SIGRed - essa não é só mais uma vulnerabilidade - atualize agora e pare a próxima pandemia virtual
Leia o post original aqui. Imagine o que poderia acontecer se alguém conseguisse interceptar e ler cada um dos seus email sem você saber,...
77 visualizações0 comentário
Sentinela
19 de mai. de 20202 min de leitura
Como configurar Múltiplo Fator de Autenticação em gateways Mobile Access da Check Point
Lista de clientes que suportam Opções de Múltiplo Login em gateways Mobile Access R80.10 ou superior: Portal Mobile Access Capsule VPN...
665 visualizações0 comentário
Sentinela
1 de abr. de 20202 min de leitura
Solução para trabalho remoto seguro: Check Point Capsule Workspace
Seja por uma mudança no paradigma de trabalho ou por situações extraordinárias, a necessidade de trabalho à distancia está cada vez mais...
110 visualizações0 comentário
Sentinela
24 de mar. de 20203 min de leitura
Impacto do COVID-19: o varejo fecha as portas e os hackers abrem para negócios
Leia o post original em inglês aqui. Conforme tentamos conter a pandemia de coronavírus pelo mundo, seus impactos se espalham...
21 visualizações0 comentário
Sentinela
17 de mar. de 20201 min de leitura
Blade de Compliance EndPoint
Com a necessidade de trabalho remoto nestes últimos dias, queremos compartilhar a ferramenta de Compliance do EndPoint, que ajudam a...
29 visualizações0 comentário
Sentinela
17 de mar. de 20202 min de leitura
Implementando Medidas de Segurança Efetivas para sua Força de Trabalho Remota
Leia o post original em inglês aqui. No nosso post anterior, revisamos as boas práticas que sua organização pode adotar para habilitar os...
21 visualizações0 comentário
Sentinela
17 de mar. de 20203 min de leitura
Dicas para Trabalho Remoto Seguro
Dicas para que seus empregados trabalhem com segurança de suas casas durante a pandemia de Coronavírus Leia o post original em inglês...
39 visualizações0 comentário
sentinelasecurity
15 de jan. de 20201 min de leitura
HUMINT - A chave para envolver com êxito seus inimigos cibernéticos
A questão por trás de todos os ataques cibernéticos é que eles são movidos por atividade humana e os threat actors seguem inovando para...
100 visualizações1 comentário
bottom of page