Seg - Sex 07:00-20:00
Seg - Sex 07:00-20:00

BLOG

TND BRASIL

Inteligência de dados: conheça os benefícios e como implementar no seu negócio!

A inteligência de dados é um conceito que engloba todas as ferramentas e métodos utilizados dentro de um negócio e que permite gerir de forma assertiva todas as informações. Mas, você já parou para pensar como seria o dia a dia em uma empresa, caso não houvesse ferramentas e sistemas para a administração destes dados? Existiriam milhares de planilhas, documentos com informações de diversos tipos...
Ler Mais

Cyber ataque: pontos que deixam sua empresa vulnerável!

Um cyber ataque pode causar diversos danos para uma empresa, acessando dados e informações de diversas formas! Saiba mais!  Cotidianamente estamos expostos a cyber ataques, que nos deixam vulneráveis a uma série de riscos, como vazamentos de dados confidenciais. E vivendo em um mundo cada dia mais conectado à internet e mais dependente dela para...
Ler Mais

Eicar File: Uma forma simples de testar suas linhas de defesa

Com o aumento da quantidade de dados gerados pelas pessoas e organizações, cresceu também o número de ameaças virtuais e programas mal intencionados focados no sequestro de dados. Com essa crescente, surge um temor no dia-a-dia de qualquer profissional de tecnologia, “será que o firewall e o antimalware da empresa estão funcionando direito e pegando...
Ler Mais

TRF permanece fora do ar 7 dias após ciberataque

Hackers atacaram o sistema do Tribunal Regional Federal da 3ª Região. Todos os serviços do tribunal estão indisponíveis. A torre de 25 andares, na Avenida Paulista, abriga o maior Tribunal Regional Federal do país. Os 43 desembargadores cuidam desde ações criminais até previdenciárias nos estados de São Paulo e Mato Grosso do Sul. Na tarde desta...
Ler Mais

8+ Dicas de como identificar golpistas online

Já abordamos os sinais mais óbvios de que alguém está tentando enganá-lo online. Mas nem sempre é fácil identificar um golpe à primeira vista. Portanto, antes de transferir dinheiro ou inserir informações do cartão, vale a pena gastar um pouco mais de tempo e esforço verificando e-mails e sites. Para ajudar, compilamos oito dicas para orientá-lo...
Ler Mais

Kaspersky: O golpe da notificação falsa

“Aulas anti-phishing: Tudo o que os funcionários precisam saber sobre notificações falsas a respeito de segurança da conta.”   A maioria dos serviços online tem um sistema de segurança integrado que alerta quando detecta atividades “incomuns” em sua conta. Por exemplo, esses serviços podem enviar notificações sobre tentativas de redefinição para o número de telefone...
Ler Mais

Microsoft: Ucrânia sofreu ciberataque horas antes

A Microsoft se posicionou contra a invasão da Ucrânia; o governo do país é cliente da companhia de tecnologia. — Foto: REUTERS/Charles Platiau A Microsoft é outra das gigantes tecnológicas a tomar medidas contra a invasão da Ucrânia. A companhia americana revela que detectou ataques cibernéticos contra a infraestrutura tecnológica ucranianos na quinta-feira (24), horas antes do presidente...
Ler Mais

AirTag pode ser usado para perseguição

O AirTag da Apple  está no mercado há pouco tempo, mas já ganhou uma má reputação por ser uma maneira de facilitar a atividade criminosa e rastrear pessoas sem a permissão do usuário. Neste artigo, analisamos de perto em como funciona e por que pode ser perigoso. Também compartilhados dicas para você se proteger do...
Ler Mais

Puma sofre ataque hacker em nuvem

A marca de esportes Puma sofreu uma violação de dados após um ataque de ransomware que atingiu um de seus provedores de serviços em dezembro de 2021. Estima-se que os hackers tiveram acesso a informações de 6.632 funcionários da empresa, o que representa quase a metade da força de trabalho, já que a Puma emprega 14.300 pessoas globalmente. O ataque inicial aconteceu ao Kronos Private Cloud (KPC), serviço da multinacional de tecnologia Ultimate...
Ler Mais

Hackers roubaram US$ 326 milhões da Wormhole

Uma vulnerabilidade na plataforma blockchain Wormhole foi explorada por hackers, que acabaram roubando US$ 326 milhões em criptomoedas. Este é o segundo maior hack de uma plataforma de finanças descentralizadas (DeFi) de todos os tempos, ficando atrás da violação de segurança de US$ 600 milhões da Poly Network. Wormhole é uma plataforma que permite aos usuários transferir criptomoedas entre diferentes blockchains. Seu funcionamento é baseado no...
Ler Mais

Bacen confirma o vazamento de 160mil chaves PIX

O Banco Central comunicou nesta sexta-feira (21) que foi registrado um vazamento de 160.147 chaves do Pix, sistema de pagamentos instantâneos, que estavam sobre a responsabilidade da Acesso Soluções de Pagamento. Este é o segundo vazamento registrado pela instituição em menos de seis meses — o primeiro ocorreu em setembro de 2021, quando houve uma exposição de dados sob guarda do Banese (Banco do Estado de Sergipe). Entre os...
Ler Mais

15ª geração de servidores Dell EMC PowerEdge promete

A transformação digital tem sido necessidade para as empresas independente do seu tamanho, e nos últimos anos a necessidade de inovação dos negócios potencializou toda essa transformação. O mundo mais conectado criou um território digital inexplorado. A infraestrutura de ontem não consegue acompanhar as exigências em tamanha evolução de hoje em dia, principalmente quando elas podem mudar de uma hora para a outra. Nesse ambiente,...
Ler Mais

Hackers em ação: Crimes envolvendo Criptomoedas

Com técnicas cada vez mais requintadas, os hackers encontraram no mercado de criptomoedas um vasto campo para seus golpes. A ação dos cibercriminosos têm aumentado nos últimos meses, principalmente em razão do crescimento das transações em moedas digitais, sem falar nos investimentos em fundos financeiros, pirâmides e NFTs. Para não ser roubado mesmo estando no conforto do lar, é preciso conhecer as táticas ilícitas para se defender, sempre...
Ler Mais

Uber: Falha permite golpe por e-mail legítimo

Um pesquisador de segurança detectou uma falha no sistema de e-mail da Uber que permite que qualquer pessoa envie e-mails se passando pela empresa. As mensagens eletrônicas não são classificadas como suspeita, já que o endereço utilizado pelo remetente é o e-mail legítimo da Uber. Segundo o especialista, a vulnerabilidade é causada por exposição de...
Ler Mais
1 4 5 6 7 8 44