Imagem: S/MIME: como criptografar e assinar seus e-mailsVictor MoussaShut­ters­tock

S/MIME: como crip­to­gra­far e assinar seus e-mails

Quando você envia um e-mail sem medidas de segurança adi­ci­o­nais, ele se assemelha a um cartão postal: Se o envio funcionar como desejado, o conteúdo chega inal­te­rado e não lido ao des­ti­na­tá­rio. No entanto, se alguém in­ter­cep­tar o cartão ou o e-mail durante o envio, poderá ler e…

Leia mais
Imagem: Comparação entre os melhores antivírusno­be­ast­so­fi­erceShut­ters­tock

Com­pa­ra­ção entre os melhores antivírus

Programas antivírus são in­dis­pen­sá­veis para a segurança de com­pu­ta­do­res. Vírus, worms, cavalos de Troia e outros tipos de malware são ameaças cons­tan­tes a sistemas ope­ra­ci­o­nais, podendo causar danos sig­ni­fi­ca­ti­vos e ir­re­pa­rá­veis. Para se defender e combater ameaças virtuais, faça…

Leia mais
Imagem: O que é e como funciona port scanning?SP-PhotoShut­ters­tock

O que é e como funciona port scanning?

Com tantos programas di­fe­ren­tes rodando, fica difícil controlar o tráfego de entrada e de saída de dados em um sistema. Em redes maiores, a tarefa é ainda mais complexa e requer as­sis­tên­cia es­pe­ci­a­li­zada, como de fer­ra­men­tas de port scanning. Elas monitoram apli­ca­ções ativas e…

Leia mais
Imagem: Penetration test: O que é teste de intrusão?agsandrewshut­ters­tock

Pe­ne­tra­tion test: O que é teste de intrusão?

À medida que a com­ple­xi­dade de uma rede aumenta, também aumenta sua vul­ne­ra­bi­li­dade a ataques. Por este motivo, es­pe­ci­al­mente grandes empresas devem realizar um pe­ne­tra­tion test (teste de intrusão) para pôr à prova o seu sistema de segurança. Entenda as im­pli­ca­ções de um pentest…

Leia mais
Imagem: Cloud security: Como utilizar serviços em nuvem com segurançanmediashut­ters­tock

Cloud security: Como utilizar serviços em nuvem com segurança

Na era digital, pessoas recorrem cada vez mais à pra­ti­ci­dade de serviços em nuvem. En­tre­tanto, a segurança na nuvem ainda encontra obs­tá­cu­los. A segurança de dados de grandes empresas, que se utilizam de múltiplas nuvens, é par­ti­cu­lar­mente de­sa­fi­a­dora. Afinal, centenas ou…

Leia mais
Imagem: Como detectar e remover malwareAndrey_PopovShut­ters­tock

Como detectar e remover malware

Ao con­fi­gu­rar um servidor ou lidar com dados pessoais sensíveis é ne­ces­sá­rio que você preste especial atenção à segurança, evitando a invasão de softwares ma­li­ci­o­sos. Por isso, um conceito de segurança abran­gente deve fazer parte da sua rotina digital. Para tanto é essencial que…

Leia mais
Imagem: Como proteger seu endereço de e-mail em seu site contra spamalphas­pi­rit.itShut­ters­tock

Como proteger seu endereço de e-mail em seu site contra spam

Os robôs de spam, os chamados har­ves­ters, pesquisam cons­tan­te­mente na Internet endereços de e-mail que podem ser usados para pu­bli­ci­dade ilegal, e-mails de phishing e dis­se­mi­na­ção de vírus, worms e cavalos de Troia. Recomenda-se que você tenha seus detalhes de contato no seu…

Leia mais
Imagem: Segurança Wi-Fi: Proteja sua rede sem fiowk1003mikeShut­ters­tock

Segurança Wi-Fi: Proteja sua rede sem fio

Hoje em dia, um simples firewall e uma boa senha não são su­fi­ci­en­tes para proteger uma rede sem fio de acessos não au­to­ri­za­dos, que podem causar danos e roubar dados. Aumente sua segurança Wi-Fi pro­te­gendo melhor sua rede sem fio. Descubra porque WPA2 é a melhor opção de…

Leia mais
Imagem: Quais são as semelhanças e diferenças entre IDS e IPS?In ArtShut­ters­tock

Quais são as se­me­lhan­ças e di­fe­ren­ças entre IDS e IPS?

Uma rede estável é ca­rac­te­ri­zada não apenas pelas es­tru­tu­ras de hardware apro­pri­a­das, mas também por um conceito de segurança estanque. Além das soluções de back-up e dos sistemas in­te­li­gen­tes à prova de falhas, a proteção contra ten­ta­ti­vas de acesso externo é im­pres­cin­dí­vel. Os…

Leia mais
Imagem: Man in the middle: Como evitar esse ciberataqueArtem VarnitsinShut­ters­tock

Man in the middle: Como evitar esse ci­be­ra­ta­que

O man in the middle é um ci­be­ra­ta­que malicioso, que tem como objetivo espionar, copiar ou manipular dados con­fi­den­ci­ais de usuários da internet. Para realizar o man-in-the-middle, hackers utilizam métodos im­per­cep­tí­veis de es­pi­o­na­gem entre dois com­pu­ta­do­res que se comunicam.…

Leia mais