Mostrando postagens com marcador Ransomware. Mostrar todas as postagens
Mostrando postagens com marcador Ransomware. Mostrar todas as postagens
Textual description of firstImageUrl

4 ferramentas para analisar malware


Guia definitivo - 4 ferramentas grátis para efetuar uma Análise Dinâmica de Malware em sua rede.


A Análise Dinâmica de Malware normalmente é realizada depois que uma análise de malware atinge um estágio que apenas uma análise mais profunda conseguiria atingir.

4-ferramentas-para-analisar-malware

Usa-se uma análise de malware mais profunda quando o malware consegue se enraizar a tal nível que as ferramentas de antivírus e antimalware não conseguem identificar e/ou remover.

Uma Análise Dinâmica de Malware também é uma ótima maneira de identificar qual o tipo de malware que infectou um determinado sistema.
Textual description of firstImageUrl

As 7 piores fraudes de 2017


7 fraudes que abalaram 2017 - Ataques mostram que muitas empresas não protegem seus dados de forma eficiente, falhando na proteção a informações de clientes.


O ano de 2017 foi marcado por alguns dos maiores eventos que mudaram o cenário de fraude e causaram efeitos duradouros para as organizações e sua abordagem para a segurança nos próximos anos.

as-7-piores-fraudes-de-2017

Preste atenção aos sete maiores eventos de fraude de 2017 e seus principais efeitos para empresas e usuários.
Textual description of firstImageUrl

Cibersegurança e Cibercrime no Brasil


Você sabe como os hackers agem, e como se proteger, ou pelo menos mitigar o Cibercrime?


Os hackers estão se tornando um problema comum para o Brasil, só no primeiro semestre de 2017 foram mais de 5900 tentativas de ataques as redes do governo federal.

ciberseguranca-e-cibercrime-no-brasil

Estes ataques, vem de diferentes fontes, muitas vezes ao mesmo tempo, desta forma fica muito difícil encontrar a origem exata do ciberataque.
Textual description of firstImageUrl

Pastas Controladas do Windows Defender


Tutorial : Proteja seus arquivos contra ransomware e outros tipos de malware utilizando o Controle de Acesso a Pastas Controladas do Windows Defender.


A Microsoft vem se preocupando muito com ataques cibernéticos ao Windows 10 desde seu início, assim decidiu tomar algumas precauções.

pastas-controladas-do-windows-defender

O Windows Defender foi completamente remodelado desde o lançamento do Win10. Lembro de quando o Windows Defender ainda mantinha o nome de Microsoft Security Essentials no Windows XP.

Quando foi lançada a atualização Windows 10 Fall Creators Update, ela trouxe um novo recurso de segurança no Windows Defender, o recurso foi denominado de: Acesso a Pastas Controladas.
Textual description of firstImageUrl

5 conceitos de cibercultura empresarial


Guia definitivo com 5 passos para criar uma cibercultura de segurança dentro da empresa.


Nós todos lemos algumas notícias sobre as maiores violações de dados de todos os tempos, certo ? Uma das notícias que mais me impressionou foi a violação da Equifax, que deixou a companhia a deriva com uma queda de preço de 38% nas ações, e a Verizon, onde 14 milhões de registros de clientes foram expostos.

5-conceitos-de-cibercultura-empresarial

O custo destas violações de dados ultrapassam a cifra de 3 milhões de dólares por empresa.

Além disso, o impacto destes acontecimentos, tais como tempo de detecção e custos de reparos, e, sem contar o impacto negativo de ter que prestar contas destes fatos aos clientes, geram repercussões péssimas na reputação do negócio.
Textual description of firstImageUrl

Sete ferramentas de ataque DDoS


Guia avançado - Conheça 7 ferramentas de ataque DDoS (Distributed Denial of Service) mais comuns usadas por hackers em todo o mundo.


Este artigo não tem o objetivo de ensinar como fazer um ataque de DDoS com estas 7 ferramentas de ataque de DDoS mais comuns usadas por hackers no mundo cibernético.

sete-ferramentas-de-ataque-ddos

Muito pelo contrário, o objetivo deste artigo é mostrar que existem ferramentas para tais fins, e também alertar para o fato de muitas empresas, inclusive as pequenas, tem sofrido com estes ciberataques.

Não disponibilizarei quaisquer links para download das 7 ferramentas de ataques DDoS, isto ficará por sua responsabilidade baixar e utilizar as mesmas, sabendo que o Gestor Tecnico não tem nenhuma responsabilidade pelas mesmas.
Textual description of firstImageUrl

Os 5 Melhores Antimalware de 2018


Conheça os cinco softwares antivirus e antimalware mais indicados para 2018.


Em 2017 nós tivemos vários eventos relacionados a segurança envolvendo o cibercrime. Tivemos ataques de malware, ransomware e um monte de "wares" mais.

os-5-melhores-antimalware-de-2018

O roubo de dados de cartões de crédito está tão alto que as notícias parecem ser as mesmas, mas não são !

Seria ingênuo de nossa parte achar que este ano de 2018 teremos alterações positivas, certo ? Muito pelo contrário, peritos estão prevendo um desenvolvimento muito mais rápido de ameaças cibernéticas em todo o mundo.
Textual description of firstImageUrl

Roubo de dados de cartões continua forte


O roubo de dados de cartões de crédito continua sendo um dos ataques cibernéticos que mais tem resultados.


As informações de nossos cartões de crédito ou débito podem estar em risco iminente: a Tempest  que é uma empresa de pesquisa de segurança cibernética encontrou um conjunto de malwares que são completamente focados em “Points of Sale” (POS).

roubo-de-dados-de-cartoes-continua-forte

Points Of Sale são sistemas de caixas registradoras em  funcionamento no comércio, como: supermercados, farmácias, lojas, etc...

O número de cartões afetados pelo ataque cibernético é expressivo, pelo menos 1,5 milhões de dados roubados entre 2015 e 2017.
Textual description of firstImageUrl

Como blindar seu smartphone android


As 11 melhores dicas e maneiras de blindar seu smartphone ou tablet Android contra ataques cibernéticos.


Quem usa IOS chega a ser fanático, mas quem usa Android também é ! Eu já usei muito o IOS, mas já fazem alguns anos que optei pelo Android.

como-blindar-seu-smartphone-android

Smartphones são muito suscetíveis a ataques cibernéticos pois são aparelhos que estão sempre conectados, dia e noite, onde quer que você esteja.

Infelizmente estamos sob ataque constante, o Ransomware é uma praga que nos ameaça diariamente, e as versões antigas dos Androids são demasiadamente mais vulneráveis ​​do que as versões mais novas.
Textual description of firstImageUrl

7 malwares que infectam servidores Linux


O Ransomware decidiu infectar servidores Linux, especialmente os servidores web !


Todos nós sabemos que o Linux é um sistema operacional de código aberto que é muito versátil devido ao grande grupo de voluntários que o mantêm e o atualizam.

7-malwares-que-infectam-servidores-linux

Eu conheço uma variedade imensa de distribuições Linux voltadas para diferentes propósitos e preferências.

Algumas distribuições são criadas para tarefas específicas como música, design, proteção de privacidade, ou firewall.

Ainda existe uma série de opções que estão disponíveis para sistemas operacionais de desktop e servidor. Na minha opinião essa diversidade toda acaba confundindo o usuário, mas isso vai para um próximo artigo.
Textual description of firstImageUrl

O campeão mundial Ransomware !


A Europol afirma que o cibercrime adora o Ransomware, que lidera de longe a maior onda de infecções já vista no mundo!


Os Governos precisam urgentemente dedicar mais recursos contra desenvolvedores de ferramentas de ataques hackers, afirma o chefe da agência de polícia européia.

o-campeao-mundial-ransomware

O Ransomware é um tipo de ciberataque em que os hackers sequestram todos os dados de suas vítimas, ele ofuscou a maioria dos outros cibercrimes, disse a agência de polícia européia Europol.
Textual description of firstImageUrl

Defenda-se de 5 ataques cibernéticos


Defenda-se de 5 ataques cibernéticos que você provavelmente enfrentará em algum momento de sua vida, querendo ou não!


Como consultor, um dos maiores problemas de segurança que tenho visto por aí é que as vezes as empresas pensam que enfrentam certas ameaças, mas na verdade são muitas vezes diferentes das ameaças que realmente representam um verdadeiro risco a empresa.

defendase-de-5-ataques-ciberneticos

Acontece algumas vezes de nós aqui do Gestor Técnico sermos contratados para implementar algum tipo de infraestrutura ou algum sistema de detecção de intrusão ou firewall em determinada empresa.

Porém o que realmente precisam é uma política de atualização de todos os seus computadores e dispositivos, isso inclui roteadores e firewalls, e também um manual de boas práticas com treinamento incluído.
Textual description of firstImageUrl

Os maiores furtos de dados da humanidade


Os maiores furtos e violações de dados da humanidade, e os fatores que propiciam a cibercriminalidade.


Nós aqui do Gestor Técnico, estamos cada cada vez mais preocupados sobre as brechas de segurança de dados que acabam sendo uma das maiores enfermidades e prioridades para todas as empresas de todo o mundo.

os-maiores-furtos-de-dados-da-humanidade

Apesar das pequenas empresas pensarem de forma contrária, essa não é uma prioridade apenas para empresas grandes e poderosas.

Nos últimos anos, 90% das grandes organizações e 74% das pequenas empresas sofreram algum tipo de violação de segurança.
Textual description of firstImageUrl

Ransonware Locky detona mundialmente


O uso extensivo do Ransomware Locky disparou a nível mundial, informa a empresa de segurança Check Point !


A Check Point Software Technologies Ltd, que é o maior fabricante mundial especializado em segurança, registrou no seu relatório de Impacto Global de Ameaças um aumento massivo no número de ciberataques do Ransomware Locky durante o mês de setembro.

ransonware-locky-detona-mundialmente

O Ransomware teve impacto em 11,5% das empresas a nível mundial durante o mês passado.

Vale lembrar que o Ransomware Locky já não aparecia mais no ranking das dez famílias de malware mais detectadas pela Check Point desde novembro de 2016, porém agora chega ao segundo posto em setembro, impulsionado pela botnet Necurs, a décima ameaça da lista a nível mundial.
Textual description of firstImageUrl

Servidor Windows cria Bitcoin


Os Servidores Windows estão sendo utilizados para extrair criptomoedas. Será mesmo ?


Cada vez mais, se encontram meios para se extrair criptomoedas, alguns dos quais não seguem o considerado modo correto, como o que se verificou em diversos sites que estariam extraindo moedas utilizando todo o poder e processamento dos computadores dos seus usuários.

servidor-windows-cria-bitcoin

De acordo com a empresa de segurança ESET, existe um novo alvo que também encontra-se sendo utilizado para este fim: servidores baseados no sistema operacional Windows da Microsoft.

Ao que tudo indica, um novo malware estaria supostamente explorando falhas existentes no software IIS 6.0 da Microsoft (por sinal bem antigo), levando à instalação de malware aos sistemas com o objetivo de  extrair criptomoedas virtuais.
Textual description of firstImageUrl

Computador infectado por vírus malware


Tenha muito cuidado com as pragas virtuais que podem contaminar seu Notebook ou PC.


Nossa, como tenho recebido pedidos de ajuda de amigos ! Parece que este negócio de vírus está se multiplicando demais e infectando milhares de computadores, notebooks (laptops) pc, tablets e até smartphones.

computador-infectado-por-virus-malware


Mas o que vem a ser um Malware ?


Malware é um nome que se dá a qualquer software malicioso. É qualquer tipo de software indesejado, instalado sem o seu consentimento, um tipo de ameaça virtual.

Nesta faixa de "gripe" (risos) estão: ransomware, vírus, worms e cavalos de tróia que também são exemplos de softwares mal-intencionados que são chamados de malware ou ameaças virtuais a mecanismos de segurança.
Textual description of firstImageUrl

Windows Defender Offline


O que é o Windows Defender antivírus offline e grátis, como criar um disco de reparo automático?


Trabalhando nesta área como técnico de computadores a muitos anos eu me deparo com problemas como remoção de vírus, cavalos de tróia, malwares e outros worms.

disco-offline-windows-defender

Muitas vezes, softwares mal-intencionados ou potencialmente indesejados, incluindo rootkits, tentam se instalar em seu computador. Isso pode ocorrer quando você se conecta com a Internet ou instala alguns programas de um CD, DVD ou outras mídias, e isso acontece muitas vezes acidentalamente.

Este conteúdo foi recomendado especialmente para você !