fbpx

Custo de operação das tecnologias de segurança pode ser medido em dólares, mas também em tempo de inatividade em caso de incidentes   A cibersegurança acompanha a evolução da tecnologia e, como tal, deve fazer parte de uma estratégia ampla, como mais um “braço” para se ter em conta desde o início dos projetos. Nesse sentido, deve-se notar que nos últimos anos uma grandiosa mudança tem sido observada no consumo de tecnologia no geral: por

Após sofrer um ataque de sequestro digital (ransomware) que paralisou parte de seus sistemas na última quinta-feira (19), a Lojas Renner reestabeleceu a normalidade de seu site oficial e serviços de pagamento no último domingo (22). Desde que confirmou a existência do ataque, a empresa não emitiu mais comunicado sobre o assunto, que despertou a atenção de órgãos como o Procon-SP. Ainda na quinta-feira (19), a entidade solicitou que a

Todos nós usamos a internet para pesquisas, compras, comunicação, atualização de notícias, entre outras inúmeras possibilidades. Mas estamos seguros? 100% é praticamente impossível, mas principalmente quando vamos inserir alguma informação dentro do site, é estritamente recomendável que você olhe se o site começa com “https”. Vamos então aprofundar por que acessar sites com https. Esse é um indicativo de camadas de segurança para proteger as informações transmitidas. Inclusive o “s” da

O firewall gerenciado é a primeira barreira de proteção para a segurança da infraestrutura de TI contra ameaças digitais. A solução é fundamental para a defesa de qualquer empresa, principalmente, para os negócios que operam no modelo de trabalho remoto.   Dentre todas as ferramentas de segurança da informação disponíveis hoje, o firewall é uma das mais conhecidas. Ainda assim, é comum que empresas negligenciem sua configuração correta e atualização, abrindo brechas

  Toda vez que acompanhamos algum caso de vazamento de informações surge essa palavra complicada: criptografia. Mas, você sabe do que se trata? Acha que é só uma palavra difícil, coisa de nerd ou de ficção científica? Pois saiba que não estamos falando de nada de outro mundo e, na verdade, a criptografia é algo que está bem presente na internet e a gente já usa quase todo dia sem

  Toda empresa possui funcionários que lidam com grandes volumes de e-mails externos. Profissionais de recursos humanos, gerentes de relações públicas e vendedores são alguns exemplos comuns. Além das mensagens regulares, eles recebem muito spam, mensagens de phishing e anexos maliciosos. Inclusive, a natureza de seus trabalhos exige que abram anexos não verificados e cliquem em links vindos de e-mails desconhecidos. Os profissionais de segurança da informação normalmente isolam esses

  Quase todos os provedores de serviços de internet oferecem a opção de utilizar um endereço IP público. Conhecido também por “IP estático”, “IP roteado na Internet” e, às vezes, “IP real”. Algumas pessoas adquirem essa opção com um objetivo específico em mente, outras pela praticidade e nem pensam sobre isso. No entanto, endereços IP públicos podem representar diversos riscos. Para descobrir o que são, quem pode precisar de um

  Segundo o jornal britânico The Sunday Times, agentes secretos da Rússia foram pegos, investigando os cabos submarinos que ligam a Europa à América do Norte. Ainda não se sabe qual o propósito de tal ação, mas o corte de algum dos cabos pode levar vários países ficarem sem internet. O fato de um país ficar desconectado da “rede”, influenciará também negativamente a sua economia. De acordo com o Business Insider, ao todo são