Tempo de leitura: 5 minutosBoas ferramentas de ITSM suportam todo um conjunto de processos de ITSM. Eles são oferecidos como um conjunto de serviços para execução...
Tempo de leitura: 4 minutos Criar sites é muito fácil hoje em dia. Uma tarefa que não requer mais habilidades de codificação. Graças aos sistemas de gerenciamento de conteúdo...
Tempo de leitura: 4 minutos Novo Ransomware, Ameaça de Botnet: IKARUS Dilapidated Attack é agosto de 17 Locky Rebirth Uma atualização especial do Comodo Threat Intelligence Lab Um novo...
Tempo de leitura: 36 minutosComodo One. Compreendendo os perfis do Windows no ITSM Como ocultar/mostrar os ícones da bandeja do cliente de segurança e do cliente de comunicação nos dispositivos? Passo 1: Vá...
Tempo de leitura: 40 minutosComodo One. Entendendo o Service Desk Como adicionar um usuário no painel da equipe? O “Diretório de usuários” na guia “Usuários” lista todos...
Tempo de leitura: 6 minutosTakeover de endpoints remotos usando ITSM O recurso 'Takeover' do ITSM permite que os administradores acessem e controlem remotamente dispositivos Windows para resolver problemas, instalar...
Tempo de leitura: 2 minutosFantom, um novo ransomware descoberto recentemente, ataca disfarçado como uma atualização legítima do Microsoft Windows. Assim, engana os usuários para fazer o download ...
Tempo de leitura: 2 minutos Algumas pessoas dizem que o futuro da segurança na Internet é a conteinerização. Comodo diz que o futuro é agora! Comodo anunciou o lançamento...