Zephyrnet Logo

Tag: extensões

Trojan distribuído no Facebook tem como alvo a criptomoeda

Tempo de leitura: 1 minutoVocê usa o Facebook Messenger? Você usa o Chrome em sua área de trabalho? Você também usa Bitcoin e tem um...

Parte 2 de 2: Suprema Corte e revisão das partes

SAS Institute Inc. Como observamos recentemente em nosso artigo complementar Parte 1 de 2: Suprema Corte e Revisão Inter Partes, o...

As 5 melhores ferramentas gratuitas de ITSM para empresas

Tempo de leitura: 5 minutosBoas ferramentas de ITSM suportam todo um conjunto de processos de ITSM. Eles são oferecidos como um conjunto de serviços para execução...

7 dicas de melhoria de segurança do site

Tempo de leitura: 4 minutos Criar sites é muito fácil hoje em dia. Uma tarefa que não requer mais habilidades de codificação. Graças aos sistemas de gerenciamento de conteúdo...

Trojan Locky Ransomware detectado em agosto de 2018

Tempo de leitura: 4 minutos Novo Ransomware, Ameaça de Botnet: IKARUS Dilapidated Attack é agosto de 17 Locky Rebirth Uma atualização especial do Comodo Threat Intelligence Lab Um novo...

Soluções de desenvolvimento WordPress que podem atender a todos os modelos de negócios

Conteúdo é a palavra da moda na indústria no momento. Produzir conteúdo de qualidade e garantir que ele alcance o público certo...

Comodo One. Noções básicas sobre perfis do Windows no ITSM

Tempo de leitura: 36 minutosComodo One. Compreendendo os perfis do Windows no ITSM Como ocultar/mostrar os ícones da bandeja do cliente de segurança e do cliente de comunicação nos dispositivos? Passo 1: Vá...

Comodo One. Compreendendo o Service Desk

Tempo de leitura: 40 minutosComodo One. Entendendo o Service Desk Como adicionar um usuário no painel da equipe? O “Diretório de usuários” na guia “Usuários” lista todos...

Comodo One. Controlar pontos finais remotos usando ITSM

Tempo de leitura: 6 minutosTakeover de endpoints remotos usando ITSM O recurso 'Takeover' do ITSM permite que os administradores acessem e controlem remotamente dispositivos Windows para resolver problemas, instalar...

Ransomware que parece posar como Windows Update

Tempo de leitura: 2 minutosFantom, um novo ransomware descoberto recentemente, ataca disfarçado como uma atualização legítima do Microsoft Windows. Assim, engana os usuários para fazer o download ...

DOS LABORATÓRIOS COMODO: O que há de novo é novo novamente, pois esse e-fax pode conter CryptoLocker

Tempo de leitura: 5 minutosDesde 2013, o malware CryptoLocker percorre a Internet de várias formas, em várias iterações. CryptoLocker...

A conteinerização da Comodo no CIS 8 prova que o futuro é agora!

Tempo de leitura: 2 minutos Algumas pessoas dizem que o futuro da segurança na Internet é a conteinerização. Comodo diz que o futuro é agora! Comodo anunciou o lançamento...

Inteligência mais recente

local_img
local_img