Hoje é difícil encontrar uma empresa que não use a WEB como ponto de apoio do negócio, para amplificar a visibilidade institucional ou para ofertar serviços ou produtos. Mas para disponibilizar serviços online e garantir presença online segura, é fundamental cuidar do...
dicas
Atenção da TI no Horário de Verão
Dia 15 de outubro inicia-se mais um período do Horário de Verão, que estará obrigando os moradores das regiões Sul, Sudeste e Centro-Oeste a adiantarem em 1 hora os seus relógios e obviamente isso inclui todos os sistemas computacionais sob a responsabilidade das...
Duas vulnerabilidades críticas descobertas no Foxit PDF Reader
Foram descobertas duas vulnerabilidades críticas 0-day no leitor de arquivos PDF, Foxit PDF Reader, o maior concorrente da Adobe, sendo o segundo software mais baixado nessa categoria no Brasil. Os pesquisadores de segurança Steven Seeley e Ariele Caltabiano...
Entenda como funciona o protocolo TCP/IP
A internet é uma vasta rede habilitada pelo protocolo TCP/IP – que na prática é um conjunto de protocolos aplicados à comunicação Web. Inclui os protocolos de Controle de Transmissão (TCP), de Internet (TP), de Transferência de Arquivos (FTP), de Transferência de...
Roteadores wireless HUMAX com vulnerabilidade 0-day
Uma marca de roteador que é amplamente usado por clientes de operadoras de telecomunicações no Brasil como a NET, possui uma vulnerabilidade 0-day que permite a realização de um ataque remoto. É o que afirmam os pesquisadores da Trustwave Spiderlabs, Felipe Cerqueira...
Localizar, bloquear e remover softwares não autorizados
Nas últimas semanas duas falhas de segurança chamaram a atenção dos portais de notícia sobre tecnologia e deixaram muitos usuários ao redor do mundo preocupados. Uma delas estaria relacionada a um tipo de exploit inserido em propagandas de anunciantes do famoso...
Exploits: Entenda como exploram seu sistema
As boas práticas de segurança digital são básicas para manter dados e informações confidenciais longe da ação dos cibercriminosos. Não clicar em links ou abrir arquivos desconhecidos são recomendações recorrentes para evitar contaminações por vírus ou malware. Mas...
Cuidado com o golpe do Ovo de Páscoa no Whatsapp
Já é uma tradição a criação de golpes virtuais utilizando datas comemorativas ou eventos de grande interesse público como isca para atrair os usuários mais desavisados. E claro, a Páscoa não ficaria de fora dessa tendência. Agora no início do mês de Abril, uma empresa...
Seis conceitos que você precisa saber sobre segurança de IoT
Cada vez mais percebemos o quanto a Internet das Coisas (IoT) está presente no dia a dia das pessoas e empresas. Por ser um cenário em desenvolvimento, sem padrões ou frameworks definidos, as “coisas” são desenvolvidas sem levar em consideração os mínimos aspectos de...
A TI e o fim do Horário de Verão
Domingo, 19 de Fevereiro encerrou-se mais um período do Horário de Verão e todos os relógios dos estados participantes devem ser atrasados em 1 hora, pelo menos é o que se espera que aconteça, mas ainda que a atualização dos sistemas operacionais esteja automatizando...