Escolha uma Página
Não despreze o gerenciamento de vulnerabilidades na tecnologia

Não despreze o gerenciamento de vulnerabilidades na tecnologia

O gerenciamento da infraestrutura é fundamental para que toda empresa esteja preparada para planejar uma estratégia de Tecnologia funcional.   Segundo o estudo Predicts 2017: Threat and Vulnerability Management, do Gartner[1], embora ainda sejam subutilizadas, a ...
Três passos para evitar mensagens indesejadas

Três passos para evitar mensagens indesejadas

Apesar dos apps de comunicação instantânea, o e-mail continua sendo um dos principais recursos para a comunicação online, em especial nos ambientes corporativos.   E além de servir para a troca de mensagens, é também utilizado como informação para cadastro,...
Dicas para aumentar a segurança na autenticação

Dicas para aumentar a segurança na autenticação

Senhas são ferramentas subestimadas por muitos usuários nos procedimentos de segurança. Por este motivo, cibercriminosos desenvolvem estratégias para explorar e descobrir suas informações de autenticação nos sistemas privados, suas senhas, pois, deste modo, podem ter...
Firewall: a primeira barreira de segurança

Firewall: a primeira barreira de segurança

Uma abordagem completa de segurança digital envolve o uso de diversas soluções que afastem invasores e técnicas de invasão dos dispositivos e das redes às quais estão conectados. E o firewall é a ferramenta básica para assegurar que potenciais ameaças cibernéticas não...
O que é exploit? Entenda como ele explora seu sistema

O que é exploit? Entenda como ele explora seu sistema

As boas práticas de segurança digital são básicas para manter dados e informações confidenciais longe da ação dos cibercriminosos. Não clicar em links ou abrir arquivos desconhecidos são recomendações recorrentes para evitar contaminações por vírus ou malware. Mas...