A ABCTec teve a oportunidade de contribuir com a Jornada de Reflexão Acadêmico-Profissional (JORAP) promovida semestralmente pela Faculdade Interação Americana - FAINAM e que abordou como tema macro a Quarta Revolução Industrial, permitindo que alunos e profissionais...
Dicas e Descobertas
Como responder a um incidente de segurança?
Sua empresa poderia ser vítima de ataques cibernéticos? Sim. Essa é uma realidade cada vez mais próxima de organizações em todo o mundo. Não importa qual o mercado dos seus negócios, o fantasma da violação de dados vem atacando de forma frequente e elevando o nível...
Proteja seu serviço WEB revisando o DNS
Hoje é difícil encontrar uma empresa que não use a WEB como ponto de apoio do negócio, para amplificar a visibilidade institucional ou para ofertar serviços ou produtos. Mas para disponibilizar serviços online e garantir presença online segura, é fundamental cuidar do...
Atenção da TI no Horário de Verão
Dia 15 de outubro inicia-se mais um período do Horário de Verão, que estará obrigando os moradores das regiões Sul, Sudeste e Centro-Oeste a adiantarem em 1 hora os seus relógios e obviamente isso inclui todos os sistemas computacionais sob a responsabilidade das...
Agências de Viagens e PCI – Por onde começa a segurança?
Agências de Viagens em todo o Brasil foram pegas de surpresa com uma nova exigência publicada este ano pela IATA (Associação Internacional de Transportes Aéreos), que exige de suas agências credenciadas a adoção de uma série de controles de segurança em conformidade...
Dilma Rousseff e o vírus para sequestrar dados
Um pesquisador estrangeiro localizou uma nova versão de ransomware descrito em português brasileiro e com uma característica bastante peculiar, a imagem estampada da ex-presidente Dilma Rousseff. Exatamente, alguém adaptou uma versão de ransomware e o identificou com...
Identificadas 10 vulnerabilidades críticas no roteador D-Link 850L
Foram divulgadas 10 vulnerabilidades classificadas como críticas nos roteadores wireless da D-Link, modelo 850L (revisão A e B), que segundo o pesquisador Pierre Kim, permitem a exploração de diferentes tipos de ataques, sendo alguns problemas considerados triviais. O...
Duas vulnerabilidades críticas descobertas no Foxit PDF Reader
Foram descobertas duas vulnerabilidades críticas 0-day no leitor de arquivos PDF, Foxit PDF Reader, o maior concorrente da Adobe, sendo o segundo software mais baixado nessa categoria no Brasil. Os pesquisadores de segurança Steven Seeley e Ariele Caltabiano...
CERT.br registra aumento de ataques “DoS” em 2016
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) que é mantido pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br) publicou os dados de incidentes notificados ao longo do ano de 2016 e apesar da redução de 10% das...
Entenda como funciona o protocolo TCP/IP
A internet é uma vasta rede habilitada pelo protocolo TCP/IP – que na prática é um conjunto de protocolos aplicados à comunicação Web. Inclui os protocolos de Controle de Transmissão (TCP), de Internet (TP), de Transferência de Arquivos (FTP), de Transferência de...