Mostrando postagens com marcador segurança de informações. Mostrar todas as postagens
Mostrando postagens com marcador segurança de informações. Mostrar todas as postagens
Textual description of firstImageUrl

4 ferramentas para analisar malware


Guia definitivo - 4 ferramentas grátis para efetuar uma Análise Dinâmica de Malware em sua rede.


A Análise Dinâmica de Malware normalmente é realizada depois que uma análise de malware atinge um estágio que apenas uma análise mais profunda conseguiria atingir.

4-ferramentas-para-analisar-malware

Usa-se uma análise de malware mais profunda quando o malware consegue se enraizar a tal nível que as ferramentas de antivírus e antimalware não conseguem identificar e/ou remover.

Uma Análise Dinâmica de Malware também é uma ótima maneira de identificar qual o tipo de malware que infectou um determinado sistema.
Textual description of firstImageUrl

As 7 piores fraudes de 2017


7 fraudes que abalaram 2017 - Ataques mostram que muitas empresas não protegem seus dados de forma eficiente, falhando na proteção a informações de clientes.


O ano de 2017 foi marcado por alguns dos maiores eventos que mudaram o cenário de fraude e causaram efeitos duradouros para as organizações e sua abordagem para a segurança nos próximos anos.

as-7-piores-fraudes-de-2017

Preste atenção aos sete maiores eventos de fraude de 2017 e seus principais efeitos para empresas e usuários.
Textual description of firstImageUrl

Pastas Controladas do Windows Defender


Tutorial : Proteja seus arquivos contra ransomware e outros tipos de malware utilizando o Controle de Acesso a Pastas Controladas do Windows Defender.


A Microsoft vem se preocupando muito com ataques cibernéticos ao Windows 10 desde seu início, assim decidiu tomar algumas precauções.

pastas-controladas-do-windows-defender

O Windows Defender foi completamente remodelado desde o lançamento do Win10. Lembro de quando o Windows Defender ainda mantinha o nome de Microsoft Security Essentials no Windows XP.

Quando foi lançada a atualização Windows 10 Fall Creators Update, ela trouxe um novo recurso de segurança no Windows Defender, o recurso foi denominado de: Acesso a Pastas Controladas.
Textual description of firstImageUrl

Como iniciar o Windows 10 em modo seguro


Conheça 2 maneiras de você mesmo iniciar seu computador com Windows 10 em modo de segurança para resolver problemas.


Alguns problemas no windows 10 exigem que você eventualmente reinicie seu computador em modo de segurança que é um procedimento que considero nível avançado.

windows10-modo-seguro

Neste modo específico, o Windows é iniciado em um modo básico usando um conjunto bem limitado de arquivos e drivers. Isso o ajudará a solucionar problemas no computador seja ele desktop ou notebook.
Textual description of firstImageUrl

5 conceitos de cibercultura empresarial


Guia definitivo com 5 passos para criar uma cibercultura de segurança dentro da empresa.


Nós todos lemos algumas notícias sobre as maiores violações de dados de todos os tempos, certo ? Uma das notícias que mais me impressionou foi a violação da Equifax, que deixou a companhia a deriva com uma queda de preço de 38% nas ações, e a Verizon, onde 14 milhões de registros de clientes foram expostos.

5-conceitos-de-cibercultura-empresarial

O custo destas violações de dados ultrapassam a cifra de 3 milhões de dólares por empresa.

Além disso, o impacto destes acontecimentos, tais como tempo de detecção e custos de reparos, e, sem contar o impacto negativo de ter que prestar contas destes fatos aos clientes, geram repercussões péssimas na reputação do negócio.
Textual description of firstImageUrl

O protocolo wifi WPA2 foi comprometido


O protocolo de segurança WPA2 Wi-Fi, que é o protocolo mais usado em todo o mundo, foi comprometido de forma gravíssima segundo o pesquisador Mathy Vanhoef


Ainda lembro que há pouco tempo eu e vocês, podíamos afirmar que para manter uma rede sem fio com boa segurança, era preciso configurar uma senha forte e escolher o protocolo WPA2 ou WPA2 Enterprise, e jamais usar o WEP,  pois o mesmo é totalmente inseguro e vulnerável.

o-protocolo-wifi-wpa2-foi-comprometido

Foi assim durante uns bons anos, não foi ? Só que no dia 16 de outubro de 2017, nós fomos surpreendidos por uma notícia arrasadora: o protocolo WPA2 possuía uma brecha de segurança...

Pois é; o protocolo que nós usávamos a mais de 10 anos, e que protege nossas redes sem fio, agora nos trazia más notícias e noites de sono mais preocupantes.
Textual description of firstImageUrl

40 mil cartões de crédito roubados


A empresa OnePlus confirmou o roubo de mais de 40 mil cartões de crédito de seus clientes.


Depois de terem surgido alguns indícios de que a empresa OnePlus teve seu formulário de pagamento comprometido, no dia 19/01/2018 a empresa confirmou oficialmente este pequeno problema.

40mil-cartoes-de-credito-roubados

Via comunicado oficial em vários blogs e site oficial da empresa, a OnePlus admitiu que o formulário de pagamento do seu site via cartões de crédito foi violado, e ainda está vulnerável a ataques de hackers.

A empresa simplesmente confirmou que um total de 40 mil cartões de crédito de clientes teriam sido violados em 2017.
Textual description of firstImageUrl

Gerenciador de Credenciais do Windows


Guia definitivo - Conheça e aprenda a usar o Gerenciador de Credenciais do Windows, que é o local usado para armazenar senhas e logins - Nível Avançado.


Se você chegou até aqui, é por que teve (ou terá) o mesmo problema que eu e outros já tiveram acerca das credenciais de login do Windows, sim o gerenciador de credenciais.

gerenciador-de-credenciais-do-windows

Você saberia dizer neste momento onde são armazenados todos os seus logins e senhas que você utiliza no Windows ? Ou para que serve o gerenciador de credenciais do Windows? Não?
Textual description of firstImageUrl

Proteção contra Meltdown e Spectre


Como manter o PC protegido contra os bugs de segurança Meltdown e Spectre - Guia para mitigar as vulnerabilidades dos processadores mais recentes.


Bem, foi recentemente divulgado que os processadores lançados nos últimos 20 anos (uau !) possuem vulnerabilidades de segurança.

protecao-contra-meltdown-e-spectre

Essas vulnerabilidades  de nome "Meltdown" e "Espectre" permitem que cibercriminosos roubem seus dados, como por exemplo: senhas, chaves criptográficas, histórico do seu navegador, documentos e e-mails.

O brabo disto tudo, é que são falhas a nível de hardware e elas afetam praticamente todos os processadores disponíveis no mercado, incluindo os da Intel, AMD e ARM.

Então, não importa se você usa Linux, Windows, Mac, Android ou IOS... O bug afeta dados armazenados na área de memória do kernel de seu dispositivo, e você já está afetado por ele !
Textual description of firstImageUrl

Sete ferramentas de ataque DDoS


Guia avançado - Conheça 7 ferramentas de ataque DDoS (Distributed Denial of Service) mais comuns usadas por hackers em todo o mundo.


Este artigo não tem o objetivo de ensinar como fazer um ataque de DDoS com estas 7 ferramentas de ataque de DDoS mais comuns usadas por hackers no mundo cibernético.

sete-ferramentas-de-ataque-ddos

Muito pelo contrário, o objetivo deste artigo é mostrar que existem ferramentas para tais fins, e também alertar para o fato de muitas empresas, inclusive as pequenas, tem sofrido com estes ciberataques.

Não disponibilizarei quaisquer links para download das 7 ferramentas de ataques DDoS, isto ficará por sua responsabilidade baixar e utilizar as mesmas, sabendo que o Gestor Tecnico não tem nenhuma responsabilidade pelas mesmas.
Textual description of firstImageUrl

Os 5 Melhores Antimalware de 2018


Conheça os cinco softwares antivirus e antimalware mais indicados para 2018.


Em 2017 nós tivemos vários eventos relacionados a segurança envolvendo o cibercrime. Tivemos ataques de malware, ransomware e um monte de "wares" mais.

os-5-melhores-antimalware-de-2018

O roubo de dados de cartões de crédito está tão alto que as notícias parecem ser as mesmas, mas não são !

Seria ingênuo de nossa parte achar que este ano de 2018 teremos alterações positivas, certo ? Muito pelo contrário, peritos estão prevendo um desenvolvimento muito mais rápido de ameaças cibernéticas em todo o mundo.
Textual description of firstImageUrl

9 tendências tecnológicas para 2018


As nove tendências tecnológicas que irão bombar completamente no ano de 2018 - Em minha humilde opinião, é claro !


Tem tanta coisa mudando por aí pelo mundo, e aqui no Brasil não é diferente, mesmo em tempos de crise econômica e política junto com a operação Lava Jato.

9-tendencias-tecnologicas-para-2018

Eu tenho lido sobre carros autônomos, inteligência artificial, IoT, impressoras 3D, realidade virtual... Nossa, a lista é gigante, uma verdadeira revolução tecnológica que só vi acontecer nos anos 80.
Textual description of firstImageUrl

Ataques de negação de serviço


Dica de segurança avançada - Como entender e combater os ataques de negação de serviços chamados de Ataques de DoS e DDoS.


Indo direto ao ponto, ataques DoS (Denial of Service) tem como seu principal e único objetivo tornar um serviço indisponível por sobrecarga de processamento ou recursos.

ataques-de-negacao-de-servico

Saiba que durante um ataque DoS, várias requisições de serviços são enviadas simultaneamente a partir de determinado local na internet.

Desta forma, determinado serviço torna-se instável, ou na maioria das vezes, torna-se indisponível completamente.
Textual description of firstImageUrl

Tecnologia nova autentica pelo coração


Uma nova tecnologia autentica o usuário pelo coração, isto poderá ser o próximo meio mais seguro de autenticação biométrica.


Os sistemas de autenticação biométrica estão cada vez mais populares entre os principais equipamentos no mercado.

tecnologia-nova-autentica-pelo-coracao

Além dos leitores de impressões digitais, agora temos até leitores de face e iris do usuário, o que garante uma camada adicional de segurança que antes não existia.
Textual description of firstImageUrl

Método de desbloqueio Android é inseguro


O padrão de desbloqueio do Android é considerado seguro ?


De acordo com um estudo realizado por investigadores, o tradicional método de bloqueio dos dispositivos Android é considerado deveras inseguro para os tempos de ataques cibernéticos que vivemos.

metodo-de-desbloqueio-android-e-inseguro

O método em questão seria o padrão que você desenha na tela através de pontos.

Este padrão é consideravelmente mais simples de ser ludibriado do que caso fosse utilizado um código pin, uma senha numérica ou algum meio de autenticação biométrica como impressões digitais...
Textual description of firstImageUrl

Seu celular está esquentando muito ?


Sabe quando seu celular ou tablet está esquentando muito ? 8 idéias que você mesmo pode fazer para amenizar por que seu smartphone esquenta tanto.


Vamos falar sério sobre isso, é normal que quando você tem um monte de micro componentes eletrônicos de última geração em um compartimento pequeno, o sobreaquecimento em algum momento vai acontecer.

seu-celular-esta-esquentando-muito

E se esse pequeno compartimento for seu telefone celular ou tablet, é claro que em algum momento isto irá lhe incomodar bastante, alguns até explodem, você sabe que é verdade !
Textual description of firstImageUrl

Como blindar seu smartphone android


As 11 melhores dicas e maneiras de blindar seu smartphone ou tablet Android contra ataques cibernéticos.


Quem usa IOS chega a ser fanático, mas quem usa Android também é ! Eu já usei muito o IOS, mas já fazem alguns anos que optei pelo Android.

como-blindar-seu-smartphone-android

Smartphones são muito suscetíveis a ataques cibernéticos pois são aparelhos que estão sempre conectados, dia e noite, onde quer que você esteja.

Infelizmente estamos sob ataque constante, o Ransomware é uma praga que nos ameaça diariamente, e as versões antigas dos Androids são demasiadamente mais vulneráveis ​​do que as versões mais novas.
Textual description of firstImageUrl

7 malwares que infectam servidores Linux


O Ransomware decidiu infectar servidores Linux, especialmente os servidores web !


Todos nós sabemos que o Linux é um sistema operacional de código aberto que é muito versátil devido ao grande grupo de voluntários que o mantêm e o atualizam.

7-malwares-que-infectam-servidores-linux

Eu conheço uma variedade imensa de distribuições Linux voltadas para diferentes propósitos e preferências.

Algumas distribuições são criadas para tarefas específicas como música, design, proteção de privacidade, ou firewall.

Ainda existe uma série de opções que estão disponíveis para sistemas operacionais de desktop e servidor. Na minha opinião essa diversidade toda acaba confundindo o usuário, mas isso vai para um próximo artigo.
Textual description of firstImageUrl

Como corrigir fácil os erros de backup


Como corrigir os erros de backup 0x80070003, 0x80070057, 0x80070570, 2147943517, 0x8007045D, e ERROR_IO_DEVICE no Windows, além de outros erros de backup.


Backup é uma tarefa rotineira para quem é da área de suporte ou Administrador de Sistemas.

como-corrigir-facil-os-erros-de-backup

Nós aqui do Gestor Técnico já falamos algumas vezes sobre a árdua tarefa de mantermos o backup e o restore em dia. Em outras palavras: A cópia de Segurança em caso de falhas é uma prioridade.
Textual description of firstImageUrl

Defenda-se de 5 ataques cibernéticos


Defenda-se de 5 ataques cibernéticos que você provavelmente enfrentará em algum momento de sua vida, querendo ou não!


Como consultor, um dos maiores problemas de segurança que tenho visto por aí é que as vezes as empresas pensam que enfrentam certas ameaças, mas na verdade são muitas vezes diferentes das ameaças que realmente representam um verdadeiro risco a empresa.

defendase-de-5-ataques-ciberneticos

Acontece algumas vezes de nós aqui do Gestor Técnico sermos contratados para implementar algum tipo de infraestrutura ou algum sistema de detecção de intrusão ou firewall em determinada empresa.

Porém o que realmente precisam é uma política de atualização de todos os seus computadores e dispositivos, isso inclui roteadores e firewalls, e também um manual de boas práticas com treinamento incluído.

Este conteúdo foi recomendado especialmente para você !