Imagem: Comparação entre os melhores antivírusno­be­ast­so­fi­erceShut­ters­tock

Com­pa­ra­ção entre os melhores antivírus

Programas antivírus são in­dis­pen­sá­veis para a segurança de com­pu­ta­do­res. Vírus, worms, cavalos de Troia e outros tipos de malware são ameaças cons­tan­tes a sistemas ope­ra­ci­o­nais, podendo causar danos sig­ni­fi­ca­ti­vos e ir­re­pa­rá­veis. Para se defender e combater ameaças virtuais, faça…

Leia mais
Imagem: Senha segura: Como manter a segurança das suas senhasRawpixel.comshut­ters­tock

Senha segura: Como manter a segurança das suas senhas

Verificar a força das senhas é uma medida fre­quen­te­mente su­bes­ti­mada na luta contra crimes ci­ber­né­ti­cos. Escolher uma senha segura, utilizar ge­ren­ci­a­do­res de senhas, confirmar o nível de proteção com re­gu­la­ri­dade e reagir ade­qua­da­mente a va­za­men­tos são passos es­sen­ci­ais para…

Leia mais
Imagem: SIEM: Security Information & Event ManagementRawpixel.comShut­ters­tock

SIEM: Security In­for­ma­tion & Event Ma­na­ge­ment

Alertas permitem a detecção e o combate an­te­ci­pado a ci­be­ra­ta­ques. Você sabe re­co­nhe­cer os dados que indicam ameaças, onde eles podem ser en­con­tra­dos e como in­ter­pretá-los? Para lhe ajudar nessa tarefa foi criado o SIEM: Security In­for­ma­tion & Event Ma­na­ge­ment. Ele é um pacote…

Leia mais
Imagem: Como fazer backup de fotosS_LShut­ters­tock

Como fazer backup de fotos

Há muitas maneiras de fazer backup de fotos. Quais são as melhores soluções para fazer o backup de suas próprias fotos? As qua­li­da­des de imagem cada vez melhores levam a arquivos de imagem maiores, e é por isso que os backups de fotos baseados na nuvem estão ficando cada vez mais…

Leia mais
Imagem: O que é ransomware e como se proteger de ataques?Sergey NivensShut­ters­tock

O que é ran­somware e como se proteger de ataques?

Em um ataque de ran­somware, cri­mi­no­sos digitais crip­to­gra­fam e bloqueiam o acesso de um usuário aos seus próprios arquivos e dados, exigindo um valor em dinheiro para res­ta­be­le­cer o acesso. Neste artigo, ex­pli­ca­re­mos o que é ran­somware, como você pode se proteger desse tipo de…

Leia mais
Imagem: O que é malware?Minerva StudioShut­ters­tock

O que é malware?

Worms, vírus e cavalos de Troia são exemplos de programas que se infiltram em sistemas ope­ra­ci­o­nais para executar ações in­de­se­ja­das. Todos eles podem ser chamados de malware. Conheça di­fe­ren­tes tipos de malware, entenda as di­fe­ren­ças entre eles e informe-se sobre ataques famosos,…

Leia mais
Imagem: IDS: O que é intrusion detection system?Bits And Splitsshut­ters­tock

IDS: O que é intrusion detection system?

O intrusion detection system (IDS) opera no host, na rede ou em ambos, exa­mi­nando tráfego de dados e registros em tempo real, para iden­ti­fi­car ati­vi­da­des suspeitas. Quando ameaças são de­tec­ta­das, o sistema pron­ta­mente envia um alerta para o usuário, de­sem­pe­nhando um papel crucial…

Leia mais
Imagem: IPS: O que é intrusion prevention system?ElnurShut­ters­tock

IPS: O que é intrusion pre­ven­tion system?

Com­ple­men­tar­mente ao firewall, o intrusion pre­ven­tion system (IPS) é capaz de monitorar um dis­po­si­tivo final ou uma rede por completo, de­tec­tando po­ten­ci­ais ameaças. Ainda, ao contrário do intrusion detection system (IDS), o IPS adota uma abordagem mais proativa e também defende…

Leia mais
Imagem: O que é e como se defender de browser hijackingBillion PhotosShut­ters­tock

O que é e como se defender de browser hijacking

Em um ataque de browser hijacking, ou sequestro de navegador, cri­mi­no­sos ci­ber­né­ti­cos capturam os seus dados ou até mesmo assumem o controle do seu com­pu­ta­dor. Entenda como esse malware funciona, como ele pode pre­ju­di­car você e que es­tra­té­gias de prevenção e combate podem ser…

Leia mais
Imagem: Endpoint Security: Como proteger dispositivos finaisMaximPshut­ters­tock

Endpoint Security: Como proteger dis­po­si­ti­vos finais

Redes em­pre­sa­ri­ais deveriam ser pro­te­gi­das como for­ta­le­zas, já que a quan­ti­dade de dis­po­si­ti­vos finais e móveis co­nec­ta­dos com­pro­mete a segurança delas. Adote medidas de Edpoint Security para combater esse tipo de vul­ne­ra­bi­li­dade. Nosso artigo apresenta di­fe­ren­tes métodos de…

Leia mais