Seg - Sex 07:00-20:00
Seg - Sex 07:00-20:00

Category

Blog
recuperação de desastres
A recuperação de desastres em TI é uma das principais preocupações das empresas modernas. Afinal, a perda de dados e sistemas críticos pode ter um impacto significativo nos negócios, incluindo perda de receita, danos à reputação e até mesmo a falência da empresa. Neste blog, vamos explorar os 5 melhores métodos para a continuidade da...
Read More
O Zero Trust é uma abordagem cada vez mais popular em um mundo onde os ataques cibernéticos estão se tornando mais sofisticados e as ameaças internas podem ser tão perigosas quanto as externas. Veja abaixo o que é o modelo confiança zero e 7 dicas para implementar a estratégia na sua empresa.    O que...
Read More
pentest
O pentest é uma técnica de segurança da informação que tem como objetivo avaliar as vulnerabilidades em um sistema, bem como o nível de proteção contra ataques. Ele pode ser feito através da simulação de um ataque real, para identificar pontos fracos e corrigi-los. Continue a leitura para saber quais os benefícios para sua empresa...
Read More
A proteção de dados está se tornando cada vez mais importante à medida que mais e mais empresas sofrem ataques cibernéticos. O ano de 2023 não será exceção, e espera-se que os ataques cibernéticos sejam ainda mais prevalentes e sofisticados. Neste blog, discutiremos algumas das principais tendências de ataques cibernéticos que devem ser observadas neste...
Read More
maturidade da segurança de informações
A maturidade em segurança da informação é o nível de comprometimento, preparação e conscientização da organização com relação à segurança de suas informações. Em outras palavras, ela se refere ao quanto uma empresa está preparada para lidar com ameaças, bem como com as consequências de um ataque. A maturidade é dividida em seis níveis, cada...
Read More
TRF permanece fora do ar 7 dias após ciberataque
Hackers atacaram o sistema do Tribunal Regional Federal da 3ª Região. Todos os serviços do tribunal estão indisponíveis. A torre de 25 andares, na Avenida Paulista, abriga o maior Tribunal Regional Federal do país. Os 43 desembargadores cuidam desde ações criminais até previdenciárias nos estados de São Paulo e Mato Grosso do Sul. Na tarde desta...
Read More
8+ Dicas de como identificar golpistas online
Já abordamos os sinais mais óbvios de que alguém está tentando enganá-lo online. Mas nem sempre é fácil identificar um golpe à primeira vista. Portanto, antes de transferir dinheiro ou inserir informações do cartão, vale a pena gastar um pouco mais de tempo e esforço verificando e-mails e sites. Para ajudar, compilamos oito dicas para orientá-lo...
Read More
Kaspersky: O golpe da notificação falsa
“Aulas anti-phishing: Tudo o que os funcionários precisam saber sobre notificações falsas a respeito de segurança da conta.”   A maioria dos serviços online tem um sistema de segurança integrado que alerta quando detecta atividades “incomuns” em sua conta. Por exemplo, esses serviços podem enviar notificações sobre tentativas de redefinição para o número de telefone...
Read More
Microsoft: Ucrânia sofreu ciberataque horas antes
A Microsoft se posicionou contra a invasão da Ucrânia; o governo do país é cliente da companhia de tecnologia. — Foto: REUTERS/Charles Platiau A Microsoft é outra das gigantes tecnológicas a tomar medidas contra a invasão da Ucrânia. A companhia americana revela que detectou ataques cibernéticos contra a infraestrutura tecnológica ucranianos na quinta-feira (24), horas antes do presidente...
Read More
AirTag pode ser usado para perseguição
O AirTag da Apple  está no mercado há pouco tempo, mas já ganhou uma má reputação por ser uma maneira de facilitar a atividade criminosa e rastrear pessoas sem a permissão do usuário. Neste artigo, analisamos de perto em como funciona e por que pode ser perigoso. Também compartilhados dicas para você se proteger do...
Read More
1 2 3 18

Comentários

    Arquivos