A Internet revolucionou a forma como muitas coisas funcionam, mas principalmente o local de trabalho. Se em 2000 apenas um pouco mais da metade da população adulta americana usava a Internet, agora apenas 11% não o fazem. Como resultado, ter acesso à Internet e um suporte de rede de TI confiável são partes vitais da operação da maioria, senão de […]
Saiba Mais
5 TÉCNICAS DOS HACKER QUE AINDA FUNCIONAM Hacking , no sentido mais amplo do termo, nasceu na década de 1950, quando os “ phreakers ” descobriram como explorar os sons do tom de discagem produzidos pelos telefones para fazer ligações gratuitas de longa distância. Essa forma de hacking atingiu o pico nas décadas de 1960 e 1970 e, desde […]
Saiba Mais
A engenharia social, Como os criminosos exploram o comportamento humano Engenharia social é a arte de explorar a psicologia humana, ao invés de técnicas de hacking, para obter acesso a edifícios, sistemas ou dados. Técnicas de engenharia social A engenharia social provou ser uma maneira muito bem-sucedida de um criminoso “entrar” em sua organização. Depois que […]
Saiba Mais
HACKEADO? AQUI ESTÁ O QUE FAZER Você sabia que criminosos podem estar postando conteúdo impróprio ou ilegal no site da sua empresa ou em suas redes sociais neste exato momento? Eles podem estar acessando e manipulando dados confidenciais de seus clientes, fornecedores e funcionários. Além disso, seus dados podem estar sendo mantidos como reféns por […]
Saiba Mais
O HACKER MODERNO Hacking, o ato de obter acesso não autorizado ou de outra forma comprometer dispositivos e redes digitais, é uma ameaça em evolução e contínua. Quando muitos de nós imaginamos um hacker, pensamos em um adolescente travesso solitário escrevendo código malicioso em um porão escuro, mas a realidade moderna é muito mais diversa e […]
Saiba Mais
GOLPES DE PHISHING E-mails de phishing não são nenhuma novidade e têm vindo a percorrer um longo caminho desde os notórios e-mails “Príncipe da Nigéria”. Neste artigo, discutiremos o que é phishing, como reconhecê-lo e quais etapas você pode seguir para proteger sua empresa e seus ativos. O que é Phishing? Os ataques de phishing […]
Saiba Mais
Ransomware chega à Lojas Renner, maior rede de lojas de roupas do Brasil Lojas Renner, a maior rede de lojas de departamentos de roupas do Brasil, disse que sofreu um ataque de ransomware que impactou sua infraestrutura de TI e resultou na indisponibilidade de alguns de seus sistemas, incluindo sua loja oficial na […]
Saiba Mais
CRIAÇÃO DE UM PROGRAMA DE RESPOSTA A INCIDENTES DE SEGURANÇA CIBERNÉTICA Um bom plano de cibersegurança não é opcional, porque no mundo moderno não é uma questão de se você será alvo de cibercriminosos, mas de quando. Um programa robusto de resposta a incidentes de segurança cibernética é um componente integral da estratégia […]
Saiba Mais
Famosos ataques de engenharia social: 12 golpes engenhosos Os seres humanos são criaturas essencialmente sociais. Gostamos de ajudar uns aos outros. Geralmente preferimos pessoas em posições mais altas na hierarquia do que nós. Temos a tendência de confiar que as outras pessoas são honestas, querem dizer o que dizem e são quem dizem ser, porque questionar qualquer uma […]
Saiba Mais
Confira algumas medidas de proteção para arquivos e pastas, que podem ser aplicados em seu site Word Press: Nessa seção vamos ver comando para proteger arquivos totalmente importantes do Worpress. Proteção para : wp-config .htaccess wp-includes uploads Para fazer tais alterações você pode utilizar o gerenciador de arquivos do Cpanel ou cliente FTP de sua […]
Saiba Mais