Tag:ataques

Relatório de tecnologia operacional da Fortinet revela que 75% das empresas sofreram ao menos uma invasão em 2022

Empresas da América Latina e do Caribe são as que mais se preocupam com o impacto do ransomware em ambientes OT A Fortinet® (NASDAQ: FTNT), líder...

Conheça 3 soluções que podem proteger a sua empresa dos crimes virtuais mais perigosos do momento

e fato, a segurança de dados vem se tornando uma preocupação cada vez maior. Aliás, segundo uma pesquisa da Unysis, 85% dos brasileiros foram vítimas de crimes virtuais ou conhece alguém que já enfrentou o problema.crimes

Trend Micro alerta: roteadores são principal alvo em IoT no Brasil

Com a crescente conectividade e avanço da Internet das Coisas, casos envolvendo dispositivos comprometidos têm se tornado cada vez mais comuns. O alvo desses ataques consecutivos tem se repetido nos últimos meses: roteadores.

Segurança da Informação: O preço da liberdade é a eterna vigilância

Segurança da Informação: A frase acima está baseada na reflexão sobre a necessidade de se monitorar continuamente os eventos que acontecem na sociedade.

Ataques de Engenharia Social

A Engenharia Social é uma das técnicas utilizadas por Crackers para obter acesso não autorizado a sistemas, redes ou informações com grande valor.

6 Ataques com QR Code

Nos primórdios da Internet os crackers tentam fazer com que usuários acessem links maliciosos por meio de diversas táticas, incluindo persuasão por e-mail.

A segurança da informação também no distribuidor

Como garantir a proteção de dados sigilosos de uma empresa, ou mesmo, como evitar que eles não sejam divulgados? Para responder questões como essas, existe uma área chamada Segurança da Informação - essencial para empresas de todos os portes que desejam cuidar dos seus dados, de simples ligações telefônicas e e-mails até os mais diversificados contratos.A necessidade de uma proteção de dados se dá a partir do momento em que uma empresa classifica a informação como sigilosa. Há de se ter o cuidado em itens como: de que forma o material vai ficar disponível? Para quem ficará disponível? Mas os questionamentos vão muito além. Para proteger uma informação, não necessariamente ela tem de ser sigilosa.Muitas vezes, essa segurança se dá também no sentido de prevenir contra fatalidades. Imagine uma catástrofe, um tsunami no Brasil, por exemplo. Penso que isso atingirá as organizações, fazendo com que as empresas percam dados como contratos, informações referentes ao departamento financeiro, administrativo, e uma série de outras coisas. É por isso que até mesmo as pequenas empresas devem cuidar das suas informações. Um exemplo disso são as Notas Fiscais Eletrônicas (NFes). Qualquer dado eventualmente não disponível pode gerar multa à corporação em foco, neste caso, por exemplo, é de extrema importância realizar constantemente um backup.Uma série de medidas e políticas podem ser providenciadas para a segurança da informação junto à área de TI, como: firewall (proteção dos servidores da empresa), antivírus, VPN (permite aos usuários remotos acesso aos seus dados de forma segura), VLANS (impedem que outros computadores acessem informações de outras áreas, como, por exemplo, área comercial não terá acesso às pastas do setor financeiro), entre outras. É importante manter uma equipe destinada à segurança, principalmente a da informação. Somente a infraestrutura não garante a proteção dos dados da sua empresa.

Qual anti-malware você usa em seu Smartphone? Nenhum? Hora de repensar…

Com o crescente uso de smartphones, tanto para uso pessoal quanto corporativo, também tem crescido o número de malwares para esses dispositivos e especialistas dizem que 2012 vai ser o ano de ataque a smartphones. Criminosos seguem os usuários, o que significa que quanto mais pessoas fazem transações com seus smartphones, criminosos vão crescentemente alvejar esse tipo de plataforma. De acordo com dados da Trend Micro, cerca de 129.000 malwares foram detectados no final de 2011 somente para Android (o número atual ultrapassa os 3 milhões) e a tendência é crescente. Grande problema: grande maioria dos usuários de smartphone não verificam quais as permissões que os aplicativos terão ao serem instalados. Por qual motivo uma aplicação de música lhe pediria acesso a sua agenda pessoal ou acesso à internet? Mesmo pela Google Play (loja oficial de aplicativos do Android) foram detectados aplicativos que continham malware. Nem o próprio Android Bouncer – software anti-malware da Google que “varre” os aplicativos em busca de softwares maliciosos; consegue ser 100% eficaz no trabalho de remoção. No começo de Maio, 17 aplicativos continham código malicioso chamado Plankton que serve para tornarem os aparelhos parte de redes zumbis (aguardando comando dos servidores de controle).

Latest news

4 bons conceitos para apoiar a sua identidade de marca

No mercado, existem marcas que, ao falar seus nomes, rapidamente associamos com determinadas palavras que são boas para quem...
- Advertisement -spot_imgspot_img

Estratégia de comunicação B2B para redes sociais: dos posts para as vendas!

Adaptar seu conteúdo permite experimentar diferentes maneiras de mostrar sua empresa de TI, os benefícios dos seus serviços e não ser tão repetitivo com algumas táticas.

IA para MSPs: como a inteligência artificial está transformando o mercado de serviços gerenciados

A Inteligência Artificial (IA) está desempenhando um papel crucial na transformação dos Prestadores de Serviços Gerenciados (MSPs). Mais do...

Must read

4 bons conceitos para apoiar a sua identidade de marca

No mercado, existem marcas que, ao falar seus nomes,...

Estratégia de comunicação B2B para redes sociais: dos posts para as vendas!

Adaptar seu conteúdo permite experimentar diferentes maneiras de mostrar sua empresa de TI, os benefícios dos seus serviços e não ser tão repetitivo com algumas táticas.