Arquivos de Categoria: Segurança da Informação

Segurança para pequenas empresas: qual a importância e como alavancar a sua?

seguranca para pequenas empresas

Enquanto se multiplicam as notícias sobre ciberataques milionários a governos e grandes corporações, podemos ser tentados a pensar que os negócios de pequeno porte não estão vulneráveis a essas ameaças. Esse, porém, é um perigoso engano: discutir práticas de segurança para pequenas empresas também é matéria de urgência.  Vale mencionar, inclusive, que essa falsa crença […]

O que é keylogger: entenda a ciberameaça e aprenda como se proteger

o que e keylogger

A contínua sofisticação das ameaças cibernéticas tem complicado a vida das empresas e de usuários finais, especialmente quando a ação criminosa é silenciosa e quase imperceptível. Isso acontece quando o assunto é o que é keylogger.  De maneira geral, o conceito está relacionado com o registro do pressionamento de teclas em um teclado, gravando cada […]

Hacking ético: saiba mais sobre o profissional da área e seus benefícios para as empresas

hacking etico

A segurança digital prossegue no ranking das prioridades centrais das empresas, mantendo-se como uma das áreas com mais crescimento em investimentos e demandas do setor de TI. Nesse cenário, o chamado hacking ético é a aposta de cada vez mais organizações para burlar as táticas criminosas e alavancar a proteção cibernética.  De maneira geral, podemos […]

Conheça os 6 ataques mais famosos de DDoS da história

maiores ataques de ddos

Atualmente, a verdade é que os ataques de negação de serviço (DDoS) são ocorrências diárias.  Não importa se estamos falando de uma pequena organização sem fins lucrativos ou de um gigante conglomerado multinacional: os serviços online dos negócios – e-mail, websites e qualquer outro ativo da internet – podem se tornar mais lentos ou mesmo […]

O futuro da segurança de redes

futuro da seguranca de redes

Por Sergio Trede A transformação digital vem promovendo muitas mudanças nas empresas. Do ponto de vista de redes corporativas de computadores, a mudança mais evidente é a adoção da computação em nuvem (cloud computing) de forma generalizada. As aplicações corporativas e as infraestruturas de TI estão sendo migradas para a nuvem, ou seja, as empresas […]

Vishing : entenda a prática criminosa e saiba como se proteger

vishing

É bem provável que você já tenha ouvido falar no phishing, um crime cibernético que usa e-mail, ligações, anúncios ou websites maliciosos para captar informações pessoais e sigilosas. Nesse sentido, o vishing é uma espécie de atualização desse malware, sendo batizado a partir da combinação do termo phishing + voice (voz).  Não é novidade que […]

Scan de vulnerabilidades: o que é e como funciona?

scan de vulnerabilidades

Se a segurança da informação está tão em alta, o mesmo pode ser dito sobre as ferramentas que permitem analisá-la e encontrar seus pontos fracos. Afinal, para fazer um paralelo com a área médica, não há como traçar um diagnóstico sem antes realizar um check-up, certo? É aí que o scan de vulnerabilidades se encaixa […]

Penetration testing (pentest): o que é e como funciona o teste de intrusão?

penetration testing

Se você conhece a área de Ethical Hacking, é provável que já esteja familiarizado com o termo penetration testing ou pentest – na tradução, o “teste de intrusão” ou invasão. Trata-se de uma espécie de “ação hacker do bem”, que testa sistemas de computadores, redes ou aplicações web em busca de vulnerabilidades de segurança (que […]

O que é patch: conceito, importância e gerenciamento

o-que-e-patch

Se você está por dentro das melhores práticas para garantir a segurança da informação nas empresas, certamente já ouviu falar sobre a importância de manter os softwares sempre atualizados. Nesse sentido, saber o que é patch e como gerenciá-los faz toda a diferença.  Garantindo a confiabilidade dos sistemas utilizados e corrigindo falhas, os patches são […]

Man-in-the-middle: entenda o ataque e saiba como se proteger

Você já tinha ouvido falar sobre ataques man-in-the-middle? Trata-se de uma modalidade de ameaça virtual em que os criminosos agem como um intermediário  entre a vítima e uma outra entidade envolvida (como sites de banco, contas de e-mail ou mesmo outros usuários).  Por essa razão, como o nome sugere, os hackers atuam como invasores  ou […]

×