Categoria: Segurança da Informação

SQL Injection: como se proteger?

Segurança da Informação

SQL Injection é uma das vulnerabilidades de segurança mais antigas e perigosas da web. Trata-se de um tipo de ataque que permite ao invasor interferir nas consultas de um aplicativo que utilize um banco de dados. Ele é baseado na manipulação do código SQL, linguagem utilizada para troca de informações…

Manter sua rede de informações segura

Data loss prevention: por que utilizar?

Segurança da Informação

Há um tempo atrás, as pessoas costumavam utilizar pastas físicas e porta-arquivos para guardar documentos e papéis importantes. Porém, com passar do tempo e os avanços da tecnologia, essa realidade mudou. Hoje, os meios digitais são usados para a mesma finalidade dos "analógicos". As empresas estão, cada vez mais, abrindo…

segurança da informação

Pentest: por que e como fazer?

Segurança da Informação

Identificar as falhas de seu sistema de proteção é essencial para uma empresa manter a segurança de suas redes e informações - e é isso que o Pentest busca fazer. Também conhecido como Teste de Intrusão (Penetration Test), ele detecta minuciosamente as vulnerabilidades de um sistema de computador.  O Pentest simula um…

proteção de dados através de endereço MAC

Como se recuperar de uma invasão cibernética

Segurança da Informação

No universo tecnológico, se engana quem pensa que está totalmente livre de invasões cibernéticas. Mesmo com a instalação de antivírus e outras ferramentas de proteção, o perigo está sempre presente. Um ataque cibernético consiste, basicamente, em qualquer tentativa de invasão ou acesso não autorizado de um dispositivo, roubo, exposição, destruição…

Como-se-recuperar-se-uma-invasao-cibernetica

Como realmente se proteger do dialer: descubra de uma vez por todas!

Segurança da Informação, Vírus e Antivírus

Com o desenvolvimento das tecnologias e softwares, muitos têm sido criados com objetivos maliciosos. Esse é o caso do dialer, software que rouba informações e pode trazer consequências inestimáveis a dispositivos pessoais ou corporativos. Entretanto, para saber como se proteger, é fundamental, antes de tudo, entender como o dialer funciona. Só o conhecimento nos…

Dialer-como-se-proteger

Exploit: Como Identificar e Se Prevenir Desta Ameaça?

Segurança da Informação

Você sabe o que é exploit? É comum, para todo usuário, estar vulnerável a diversas ameaças no mundo digital. Muito é dito sobre as invasões cibernéticas e o surgimento de novos riscos, que cada vez mais se superam em eficiência e potencial de causar danos. Entre essas ameaças cibernéticas, o…

Exploit

Keylogger: o que é e como trabalhar com ele na estrutura de TI

Segurança da Informação, Vírus e Antivírus

E um mundo cada vez mais digital, é impossível fechar os olhos para o crescimento do cybercrime. Frequentemente temos notícias de uma nova ameaça capaz de invadir tanto as redes corporativas quanto os computadores pessoais.  Qualquer que seja o destino final do crime, o resultado é sempre o mesmo: impactos…

keylogger

Tudo sobre licenciamento de antivírus

Segurança da Informação, Vírus e Antivírus

Muitas empresas já estão cientes da necessidade de adotar estratégias de segurança em sua infraestrutura de TI, incluindo uma atenção especial ao licenciamento de antivírus. Isso porque não dá para confiar apenas no bom e velho antivírus gratuito.  Com a evolução das técnicas dos ataques cibernéticos, soluções tecnológicas mais eficientes…

Licenciamento-de-antivirus

Como implementar antispyware na sua infraestrutura de TI

Infraestrutura de Redes, Segurança da Informação, Vírus e Antivírus

O vírus é o maior inimigo dos computadores corporativos. Eles atrapalham a produtividade através de mensagens que não abrem, sistema que trava o tempo todo, bloqueios inesperados e janelas que se abrem repetidamente. E esses são apenas alguns dos muitos transtornos à infraestrutura de TI, que podem resultar em perda…

antispyware

O que é e para que serve um endpoint

Segurança da Informação

Com a modernização das empresas, os constantes avanços tecnológicos fizeram surgir novas modalidades de trabalho. Um deles é o home office. Através dele, graças aos recursos disponíveis, não é necessário ir ao escritório da empresa para conseguir acesso ao sistema corporativo. Assim, atividades profissionais podem ser realizadas em casa, no…

imagem de computador ilustrativa mostrando documentos e cadeados para artigo sobre o que é endpoint