Seg - Sex 07:00-20:00
Seg - Sex 07:00-20:00

BLOG

TND BRASIL

Hardware as a Service: o que é HaaS e seus principais benefícios!

Você já ouviu falar sobre Hardware as a Service ou Haas? Confira este conteúdo e saiba isso e sobre este assunto! O Hardware as a Service é um modelo de negócio ainda pouco conhecido pelas empresas, mas que vem ganhando cada vez mais adeptos devido aos benefícios que apresenta, que vai da redução de custos...
Ler Mais

DLP: o que é, para que serve e sua importância em uma empresa!

Já ouviu falar sobre a solução DLP? E de que maneira esta solução pode garantir a proteção de dados da sua empresa? Cada dia estamos mais conectados ao mundo digital, e dentro de uma empresa este cenário não é diferente. Contudo, apesar da tecnologia facilitar o desenvolvimento das atividades, ela também trás consigo diversas adversidades,...
Ler Mais

O que é e como implementar um plano de gestão e armazenamento de dados?

Com o grande volume de dados nos dias atuais, contar com um plano de gestão e armazenamento de dados é fundamental para a gestão de riscos dentro de uma empresa. Além disso, é importante para manter o setor financeiro saudável, visto que a ineficiência no gerenciamento de dados pode gerar uma série de adversidades, como...
Ler Mais

Inteligência de dados: conheça os benefícios e como implementar no seu negócio!

A inteligência de dados é um conceito que engloba todas as ferramentas e métodos utilizados dentro de um negócio e que permite gerir de forma assertiva todas as informações. Mas, você já parou para pensar como seria o dia a dia em uma empresa, caso não houvesse ferramentas e sistemas para a administração destes dados?...
Ler Mais

Cyber ataque: pontos que deixam sua empresa vulnerável!

Um cyber ataque pode causar diversos danos para uma empresa, acessando dados e informações de diversas formas! Saiba mais!  Cotidianamente estamos expostos a cyber ataques, que nos deixam vulneráveis a uma série de riscos, como vazamentos de dados confidenciais. E vivendo em um mundo cada dia mais conectado à internet e mais dependente dela para...
Ler Mais

Eicar File: Uma forma simples de testar suas linhas de defesa

Com o aumento da quantidade de dados gerados pelas pessoas e organizações, cresceu também o número de ameaças virtuais e programas mal intencionados focados no sequestro de dados. Com essa crescente, surge um temor no dia-a-dia de qualquer profissional de tecnologia, “será que o firewall e o antimalware da empresa estão funcionando direito e pegando...
Ler Mais

TRF permanece fora do ar 7 dias após ciberataque

Hackers atacaram o sistema do Tribunal Regional Federal da 3ª Região. Todos os serviços do tribunal estão indisponíveis. A torre de 25 andares, na Avenida Paulista, abriga o maior Tribunal Regional Federal do país. Os 43 desembargadores cuidam desde ações criminais até previdenciárias nos estados de São Paulo e Mato Grosso do Sul. Na tarde desta...
Ler Mais

8+ Dicas de como identificar golpistas online

Já abordamos os sinais mais óbvios de que alguém está tentando enganá-lo online. Mas nem sempre é fácil identificar um golpe à primeira vista. Portanto, antes de transferir dinheiro ou inserir informações do cartão, vale a pena gastar um pouco mais de tempo e esforço verificando e-mails e sites. Para ajudar, compilamos oito dicas para orientá-lo...
Ler Mais

Kaspersky: O golpe da notificação falsa

“Aulas anti-phishing: Tudo o que os funcionários precisam saber sobre notificações falsas a respeito de segurança da conta.”   A maioria dos serviços online tem um sistema de segurança integrado que alerta quando detecta atividades “incomuns” em sua conta. Por exemplo, esses serviços podem enviar notificações sobre tentativas de redefinição para o número de telefone...
Ler Mais

Microsoft: Ucrânia sofreu ciberataque horas antes

A Microsoft se posicionou contra a invasão da Ucrânia; o governo do país é cliente da companhia de tecnologia. — Foto: REUTERS/Charles Platiau A Microsoft é outra das gigantes tecnológicas a tomar medidas contra a invasão da Ucrânia. A companhia americana revela que detectou ataques cibernéticos contra a infraestrutura tecnológica ucranianos na quinta-feira (24), horas antes do presidente...
Ler Mais

AirTag pode ser usado para perseguição

O AirTag da Apple  está no mercado há pouco tempo, mas já ganhou uma má reputação por ser uma maneira de facilitar a atividade criminosa e rastrear pessoas sem a permissão do usuário. Neste artigo, analisamos de perto em como funciona e por que pode ser perigoso. Também compartilhados dicas para você se proteger do...
Ler Mais

Puma sofre ataque hacker em nuvem

A marca de esportes Puma sofreu uma violação de dados após um ataque de ransomware que atingiu um de seus provedores de serviços em dezembro de 2021. Estima-se que os hackers tiveram acesso a informações de 6.632 funcionários da empresa, o que representa quase a metade da força de trabalho, já que a Puma emprega 14.300 pessoas globalmente. O ataque inicial aconteceu ao...
Ler Mais

Hackers roubaram US$ 326 milhões da Wormhole

Uma vulnerabilidade na plataforma blockchain Wormhole foi explorada por hackers, que acabaram roubando US$ 326 milhões em criptomoedas. Este é o segundo maior hack de uma plataforma de finanças descentralizadas (DeFi) de todos os tempos, ficando atrás da violação de segurança de US$ 600 milhões da Poly Network. Wormhole é uma plataforma que permite aos usuários transferir criptomoedas entre diferentes blockchains. Seu funcionamento é baseado no...
Ler Mais

Bacen confirma o vazamento de 160mil chaves PIX

O Banco Central comunicou nesta sexta-feira (21) que foi registrado um vazamento de 160.147 chaves do Pix, sistema de pagamentos instantâneos, que estavam sobre a responsabilidade da Acesso Soluções de Pagamento. Este é o segundo vazamento registrado pela instituição em menos de seis meses — o primeiro ocorreu em setembro de 2021, quando houve uma exposição de dados...
Ler Mais
1 5 6 7 8 9 45