Mostrando postagens classificadas por relevância para a consulta segurança. Ordenar por data Mostrar todas as postagens
Mostrando postagens classificadas por relevância para a consulta segurança. Ordenar por data Mostrar todas as postagens
Textual description of firstImageUrl

Segurança Avançada no Windows Defender Firewall


O que é o Windows Defender Firewall com a Segurança Avançada? Como funciona o WDFSA do Windows 10/11? O que podemos configurar?


Pra começar, o Windows Defender Firewall com Segurança Avançada é uma ferramenta que nos fornece controle detalhado sobre regras aplicadas pelo Firewall do Windows Defender.

seguranca-avancada-no-windows-defender-firewall

Então, nós poderemos visualizar todas as regras usadas pelo Windows Defender Firewall, alterar regras, criar novas regras, ou até desativar regras existentes.
Textual description of firstImageUrl

5 conceitos de cibercultura empresarial


Guia definitivo com 5 passos para criar uma cibercultura de segurança dentro da empresa.


Nós todos lemos algumas notícias sobre as maiores violações de dados de todos os tempos, certo ? Uma das notícias que mais me impressionou foi a violação da Equifax, que deixou a companhia a deriva com uma queda de preço de 38% nas ações, e a Verizon, onde 14 milhões de registros de clientes foram expostos.

5-conceitos-de-cibercultura-empresarial

O custo destas violações de dados ultrapassam a cifra de 3 milhões de dólares por empresa.

Além disso, o impacto destes acontecimentos, tais como tempo de detecção e custos de reparos, e, sem contar o impacto negativo de ter que prestar contas destes fatos aos clientes, geram repercussões péssimas na reputação do negócio.
Textual description of firstImageUrl

Entenda como funcionam permissões de rede


Já te contaram como funciona a arquitetura de segurança de pastas nos servidores, e como esta hierarquia de pastas funciona dentro do sistema em um ambiente de rede ?


O acesso a uma pasta em um servidor de arquivos pode ser determinado por dois conjuntos de entradas de permissão: o conjunto de permissões de compartilhamento em uma pasta e o conjunto de permissões de NTFS na pasta (que também pode ser definida nos arquivos).

entenda-como-funcionam-permissoes-rede

As permissões de compartilhamento e as permissões no sistema de arquivos são independentes no sentido de que nenhuma permissão altera a outra. Isso é o que determina a segurança de pastas em um sistema de arquivos.
Textual description of firstImageUrl

5 habilidades de segurança na T.I.


Toda empresa deveria possuir pelo menos um técnico com habilidades de segurança em tecnologia da informação.


Sua empresa possui algum administrador de sistemas responsável pela segurança de TI, além de possuir pelo menos cinco habilidades de segurança ?

5-habilidades-de-seguranca-na-ti

Se não possui, você empresário poderá expor sua empresa a várias ameaças cibernéticas.

Qualquer que seja o tamanho de sua empresa, você tem de dar alguma (ou total) atenção a segurança das informações.
Textual description of firstImageUrl

A cibersegurança vai além da tecnologia


Entenda por que a cibersegurança é muito mais do que apenas tecnologia.


Através da combinação de proteção física, qualidade, e espírito de equipe, pequenas, médias, e grandes empresas podem superar com tranquilidade perigos cibernéticos e ficar um passo à frente dos perigos da internet.

a-ciberseguranca-vai-alem-da-tecnologia

Entendam que o termo “segurança cibernética” é comumente associado a proteção de dados digitais contra roubo ou comprometimento por hackers.
Textual description of firstImageUrl

5 ferramentas de segurança de redes


Software de segurança de redes em código aberto (open source) que você pode usar com garantia de monitoramento de verdade.


Na área de redes de computadores e na área de segurança de redes é necessário prover o monitoramento e o acesso não autorizado de recursos da rede.

5-ferramentas-de-seguranca-de-redes

Há centenas de ferramentas de segurança de código aberto, todas com capacidades de segurança defensivas e ofensivas.

Desta forma eu vou recomendar 5 softwares de monitoramento de rede que eu pessoalmente uso em meus clientes e trabalhos esporádicos.

Alguns deles eu uso com mais frequência do que outros, mas sempre procuro variar para ter certeza dos resultados.
Textual description of firstImageUrl

Como iniciar o Windows 10 em modo seguro


Conheça 2 maneiras de você mesmo iniciar seu computador com Windows 10 em modo de segurança para resolver problemas.


Alguns problemas no windows 10 exigem que você eventualmente reinicie seu computador em modo de segurança que é um procedimento que considero nível avançado.

windows10-modo-seguro

Neste modo específico, o Windows é iniciado em um modo básico usando um conjunto bem limitado de arquivos e drivers. Isso o ajudará a solucionar problemas no computador seja ele desktop ou notebook.
Textual description of firstImageUrl

9 passos até a cibersegurança


9 passos fundamentais para implantar um plano de Cibersegurança dentro da empresa.


Fala-se muito em cibersegurança hoje em dia, pois a complexidade do ambiente corporativo facilita o surgimento de buracos e infecções, então; a segurança do ciberespaço é essencial para os negócios no que diz respeito ao bloqueio de ameaças cibernéticas.

9-passos-ciberseguranca

A inteligência cibernética vai além de programas específicos, isto significa, ir muito além da coleta de informações no mundo cibernético.
Textual description of firstImageUrl

Segurança da Informação é prioridade


As pessoas são chave para o funcionamento dos sistemas estabelecidos pelas empresas, onde a segurança da informação não é uma exceção.


Neste cenário os riscos são gerados por ações ou omissões, e, um acompanhamento através de indicadores básicos poderá servir para que as empresas determinem uma política interna de segurança, garantindo maior conformidade aos processos.

seguranca-da-informacao-e-prioridade

Um recente estudo realizado pela empresa CISCO no ano de 2015, com 12.048 pessoas de diversos setores da economia, demonstrou o comportamento dos usuários frente à segurança da informação, tanto dentro quanto fora das empresas, enfocando-se especialmente no “nível de aderência às políticas de segurança corporativa e no conhecimento ou desconhecimento das principais ameaças”.
Textual description of firstImageUrl

Proteja-se do ransomware: previna-se!


Como se recuperar de um ataque de Ransomware.


Se você quer evitar ataques de ransomware, existem algumas medidas de segurança que você pode tomar. Certifique-se de manter seu software atualizado e use um bom software antivírus. Seja cuidadoso com emails de phishing e evite clicar em links suspeitos.

proteja-se-do-ransomware-previna-se.

Faça backup regularmente de seus arquivos importantes e armazene-os em um local seguro. Eduque-se e sua equipe sobre os riscos de segurança cibernética e a importância de práticas seguras online. Tomando essas medidas preventivas, você pode ajudar a proteger-se contra ataques de ransomware e manter seus dados seguros.

Textual description of firstImageUrl

Microsoft investe em segurança


A Microsoft planeja investir cerca de 1 bilhão de dólares em Cibersegurança.


A empresa de software Microsoft Corp. & lt; MSFT.O & gt; vai continuar investindo mais de US$ 1 bilhão de dólares anualmente em pesquisa e desenvolvimento de segurança cibernética nos próximos anos, disse um executivo sênior.

microsoft-investe-em-seguranca

Este montante não inclui as aquisições que a Microsoft pode fazer no setor de segurança disse à Reuters Bharat Shah, vice-presidente de segurança da Microsoft, à margem da conferência sobre segurança cibernética da empresa BlueHat em Tel Aviv.
Textual description of firstImageUrl

Os maiores furtos de dados da humanidade


Os maiores furtos e violações de dados da humanidade, e os fatores que propiciam a cibercriminalidade.


Nós aqui do Gestor Técnico, estamos cada cada vez mais preocupados sobre as brechas de segurança de dados que acabam sendo uma das maiores enfermidades e prioridades para todas as empresas de todo o mundo.

os-maiores-furtos-de-dados-da-humanidade

Apesar das pequenas empresas pensarem de forma contrária, essa não é uma prioridade apenas para empresas grandes e poderosas.

Nos últimos anos, 90% das grandes organizações e 74% das pequenas empresas sofreram algum tipo de violação de segurança.
Textual description of firstImageUrl

Novidade do Windows Server 2022


O que poderemos encontrar de novidades no Windows Servidor 2022?


Introdução aos Servidores Windows
O Servidor Windows é uma plataforma para compilar uma infraestrutura de aplicativos, redes e serviços Web conectados, do grupo de trabalho ao data center.

novidades-do-windows-servidor-2022

Ele faz a ponte entre os ambientes locais e o Azure, adicionando mais camadas de segurança enquanto ajuda você a modernizar seus aplicativos e sua infraestrutura.
Textual description of firstImageUrl

Segurança da informação


Que fique bem claro que não é necessário investir em segurança de informação, é extremamente fundamental que você gaste tempo e esforços de sua empresa nisso, é uma obrigação sua !


Todos nós sabemos que a internet é a principal plataforma para a operação de qualquer tipo de negócio, todos os setores estão envolvidos nisto de alguma forma.

Seguranca-da-informacao

Os celulares e tablets utilizam a internet, e vão se multiplicando a ponto de não ser mais possível conviver sem eles, pois viraram uma extensão de nosso trabalho e diversão.

A computação em nuvem chegou para ficar, é uma realidade, não é mais uma tendência. A computação em nuvem permitiu redução de custos de infraestrutura de servidores e também de espaço físico na empresa. Claro que não vale a pena migrar tudo para nuvem, mas muitos serviços disponíveis valem a migração.
Textual description of firstImageUrl

5 ferramentas de segurança da informação


5 ferramentas de segurança da informação que você deveria incorporar no seu dia a dia para proteger dados com eficiência.


Eu acho que já deu pra notar que nós todos estamos na era da Tecnologia da Informação, na era da TI. Certo ?

5-ferramentas-de-seguranca-da-informacao

Nós todos precisamos nos preocupar cada vez mais com a segurança de nossas informações, isso é  um fato !

Quando lidamos com empresas a coisa complica um pouco mais, pois dados de empresas contendo milhares de nomes, e-mails, e CPFs entre outros dados, não devem ser armazenados de maneira incorreta.
Textual description of firstImageUrl

A diferenca entre criptografia no WiFi


Mesmo sabendo que precisamos proteger ao máximo nossa rede WiFi, surge uma dúvida cruel sobre qual tipo ou nível de criptografia deveremos usar: WEP, WPA ou WPA2 ?


Os leitores daqui do site tem enviado peguntas através de e-mail. Apesar de eu responder todas (eu disse todas) eu preferia que postassem nos comentários. Acho que desta forma, outros poderiam ajudar também, como foi o caso do WiFi compartilhado do NET Virtua sem sua permissão.

a-diferenca-entre-criptografia-no-wifi.html

Mas vamos ao que interessa. Afinal pra que servem estes níveis de proteção criptográfica se você não souber usar nenhum deles, não é  ?
Textual description of firstImageUrl

Windows 10 KB4592438


Windows 10 KB4592438 para OS Builds 19041.685 e 19042.685 - Faça agora !


Windows10-KB4592438-Atualize

Hoje, saiu (+1) o Windows 10 KB4592438 v2004-OS Build 19041.685 e 20H2-OS Build 19042.685, eu recomendo a você instalar este KB4592438 tão logo quanto possível.
Textual description of firstImageUrl

7 dicas contra ataques de phishing


7 dicas estratégicas de segurança para proteger sua empresa contra ataques cibernéticos de phishing.


Os números de ataques cibernéticos e violações de segurança estão aumentando a cada ano, é obrigatório que tornemos a segurança uma prioridade.
  
7-dicas-phishing

Temos visto que os hackers estão se tornando cada vez mais bem artificiosos em seus métodos, e nós precisamos acompanhar todas e exaustivas tendências, nos informando sobre como identificar e como nos proteger de ataques de phishing por e-mail e links anexos.

O Phishing é trivialmente executado através do envio de links e anexos enganosos enviados por e-mail no empreendimento da obtenção de algum tipo ou de várias informações nossas.
Textual description of firstImageUrl

O Windows 10 Creators Update está pronto


A Atualização do Windows 10 cujo codinome é Creators Update chegou no dia 11 de abril para todos nós.


A Atualização do Windows 10 para Criadores começou a ser distribuída em todo o mundo em 11 de abril como uma atualização gratuita, e o Surface Book e o Surface Studio estão chegando a novos mercados.

o-windows-10-creators-update-esta-pronto

A criatividade conduziu a inspiração de nossos maiores inventores, arquitetos, educadores, empreendedores, desenvolvedores e estudantes, criando avanços que levarão o mundo adiante. Atualmente, as pessoas valorizam muito a criatividade, nos colocando na vanguarda de uma nova onda de exploração, avanços e impacto.
Textual description of firstImageUrl

Segurança corporativa e estratégica


A segurança das informações dentro de empresas deveria ser mais politizada, reforçada, e também não deveria ficar nas mãos de qualquer pessoa, ou vai lhe custar muito caro.


Um dos maiores problemas que assolam as pessoas (empresários) nos dias atuais é a segurança de dados nas empresas, pois não há nenhum manual ou modelo que se aplique a todas as empresas.

Segurança-corporativa-e-estratégica

Na verdade isso exige um pouco mais de conhecimento e atenção ao negócio, prestando atenção as possíveis formas de vazamento de informações e fatores de ataque que podem ocorrer e afetar os sistemas de informações.

Este conteúdo foi recomendado especialmente para você !