Categoria: Segurança da Informação
SQL Injection: como se proteger?
SQL Injection é uma das vulnerabilidades de segurança mais antigas e perigosas da web. Trata-se de um tipo de ataque que permite ao invasor interferir nas consultas de um aplicativo que utilize um banco de dados. Ele é baseado na manipulação do código SQL, linguagem utilizada para troca de informações…

Data loss prevention: por que utilizar?
Há um tempo atrás, as pessoas costumavam utilizar pastas físicas e porta-arquivos para guardar documentos e papéis importantes. Porém, com passar do tempo e os avanços da tecnologia, essa realidade mudou. Hoje, os meios digitais são usados para a mesma finalidade dos "analógicos". As empresas estão, cada vez mais, abrindo…

Pentest: por que e como fazer?
Identificar as falhas de seu sistema de proteção é essencial para uma empresa manter a segurança de suas redes e informações - e é isso que o Pentest busca fazer. Também conhecido como Teste de Intrusão (Penetration Test), ele detecta minuciosamente as vulnerabilidades de um sistema de computador. O Pentest simula um…

Como se recuperar de uma invasão cibernética
No universo tecnológico, se engana quem pensa que está totalmente livre de invasões cibernéticas. Mesmo com a instalação de antivírus e outras ferramentas de proteção, o perigo está sempre presente. Um ataque cibernético consiste, basicamente, em qualquer tentativa de invasão ou acesso não autorizado de um dispositivo, roubo, exposição, destruição…

Como realmente se proteger do dialer: descubra de uma vez por todas!
Com o desenvolvimento das tecnologias e softwares, muitos têm sido criados com objetivos maliciosos. Esse é o caso do dialer, software que rouba informações e pode trazer consequências inestimáveis a dispositivos pessoais ou corporativos. Entretanto, para saber como se proteger, é fundamental, antes de tudo, entender como o dialer funciona. Só o conhecimento nos…

Exploit: Como Identificar e Se Prevenir Desta Ameaça?
Você sabe o que é exploit? É comum, para todo usuário, estar vulnerável a diversas ameaças no mundo digital. Muito é dito sobre as invasões cibernéticas e o surgimento de novos riscos, que cada vez mais se superam em eficiência e potencial de causar danos. Entre essas ameaças cibernéticas, o…

Keylogger: o que é e como trabalhar com ele na estrutura de TI
E um mundo cada vez mais digital, é impossível fechar os olhos para o crescimento do cybercrime. Frequentemente temos notícias de uma nova ameaça capaz de invadir tanto as redes corporativas quanto os computadores pessoais. Qualquer que seja o destino final do crime, o resultado é sempre o mesmo: impactos…

Tudo sobre licenciamento de antivírus
Muitas empresas já estão cientes da necessidade de adotar estratégias de segurança em sua infraestrutura de TI, incluindo uma atenção especial ao licenciamento de antivírus. Isso porque não dá para confiar apenas no bom e velho antivírus gratuito. Com a evolução das técnicas dos ataques cibernéticos, soluções tecnológicas mais eficientes…

Como implementar antispyware na sua infraestrutura de TI
O vírus é o maior inimigo dos computadores corporativos. Eles atrapalham a produtividade através de mensagens que não abrem, sistema que trava o tempo todo, bloqueios inesperados e janelas que se abrem repetidamente. E esses são apenas alguns dos muitos transtornos à infraestrutura de TI, que podem resultar em perda…

O que é e para que serve um endpoint
Com a modernização das empresas, os constantes avanços tecnológicos fizeram surgir novas modalidades de trabalho. Um deles é o home office. Através dele, graças aos recursos disponíveis, não é necessário ir ao escritório da empresa para conseguir acesso ao sistema corporativo. Assim, atividades profissionais podem ser realizadas em casa, no…
