<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">
CANAL WESTCON
Toda informação da tecnologia está aqui.
  • O data center deve acompanhar seu ritmo de negócios. Simplifique.
  • Treinamentos VMware
  • Para de se estressar com chamadas de voz sem qualidade
  • Esteja sempre presente para ótimos negócios
  • Como guiar seu cliente para um Data Center moderno
  • Como alcançar uma segurança inteligente após a transformação digital
  • Treinamentos VMware
  • Seu data center acompanha a velocidade do seu negócio? Simplifique.
  • 5 razões para sua revenda de TI oferecer mobilidade corporativa
  • Pare de se estressar com chamadas de voz sem qualidade
  • Esteja sempre presente para
  • Como
  • Como alcançar uma segurança inteligente após a transformação digital

5 ferramentas de segurança essenciais para uma estratégia eficiente

Publicado Equipe Westcon em 3/jan/2018 5:00:00

Descubra quais são as opções recomendadas que a TI deve implementar na rede corporativa para manter ameaças afastadas.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque, Segurança

5 erros em cibersegurança cometidos por líderes de TI

Publicado Equipe Westcon em 14/dez/2017 5:00:00

Mesmo ao contar com soluções de proteção eficientes, as empresas podem estar vulneráveis devido a falhas humanas.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque, Segurança

Conheça o DoubleLocker: ransomware que ataca smartphones

Publicado Equipe Westcon em 7/dez/2017 5:00:00

Essa ameaça explora os serviços de acessibilidade de dispositivos móveis e é capaz de bloquear o acesso dos usuários.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque, Segurança

Bad Rabbit: a nova onda de ransomware que atinge redes corporativas

Publicado Equipe Westcon em 22/nov/2017 5:00:00

Saiba como essa ameaça age dentro dos sistemas empresariais para criptografar informações e cobrar resgates de suas vítimas.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque

4 dúvidas que todas as empresas possuem sobre ciberataques

Publicado Equipe Westcon em 14/nov/2017 5:00:00

O cibercrime têm feito cada dia mais vítimas em todo o mundo e a maioria das corporações ainda desconhecem as principais questões que envolvem esse problema.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque, Segurança

4 medidas para se proteger de ataques DDoS

Publicado Equipe Westcon em 7/nov/2017 5:00:00

Muitas empresas ainda desconhecem o modo de agir dessa ameaça e estão despreparadas para mitigá-la. Saber como agir é essencial para não ter prejuízos nos negócios.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque, Segurança

O que é Web Scraping?

Publicado Equipe Westcon em 24/out/2017 5:00:00

Entenda o conceito dessa técnica, que pode ser perigosa, e aprenda as medidas de segurança essenciais para manter seus clientes protegidos.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque, Segurança

O que é adware e como se proteger?

Publicado Equipe Westcon em 12/out/2017 5:00:00

Considerado inofensivo por muitas pessoas, esse malware consegue roubar informações pessoais dos dispositivos dos usuários.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque, Segurança

Nova onda de ataques têm atingido pequenas e grandes empresas

Publicado Equipe Westcon em 6/set/2017 5:00:00

Seja com ameaças tradicionais ou modernas, o cibercrime  tem se tornado cada vez mais criativo e tendo sucesso em todos os setores. 

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque, Segurança

Saiba como a criptografia pode ocultar malwares

Publicado Equipe Westcon em 1/set/2017 5:00:00

Entenda como cibercriminosos estão aproveitando brechas geradas por esse recurso e sequestrando redes corporativas para evitar que isso aconteça.

 

» Ler o post completo
0 Comentário(s) » Ver todos

Categoria(s): Ciberataque, Segurança