Categorias

Mantenha-se informado acompanhando o conteúdo do nosso Blog.

Ataque Phishing

Você provavelmente já recebeu algum tipo de tentativa de ataque phishing, e talvez não tenha percebido. Ataque phishing é um tipo muito recorrente de cibercrime, onde um atacante mal intencionado, por meio de alguma ligação, email ou mensagem tenta obter informações e dados pessoais, como dados bancários, cpf, endereços, se passando falsamente por uma organização. O termo phishing faz referência a outra palavra do idioma inglês, “fishing”, que significa pescar, fazendo uma analogia ao ato de “pescar” informações e dados pessoais do usuário vítima, através de mensagens falsas.

Ver post completo »

Gestão de equipes remotas

Até alguns anos atrás a adoção do trabalho híbrido e remoto era uma tendência, hoje é uma realidade. A Escola de Administração de Empresas de São Paulo (FGV EAESP) realizou uma pesquisa este ano sobre “Modelos de trabalho pós-pandemia, mais flexibilidade, empatia e produtividade”, na qual foram entrevistados 289 executivos e 633 colaboradores. O estudo mostrou que 71% dos profissionais entrevistados têm expectativa de mudanças no ambiente de trabalho rumo à flexibilização, esse alto número me fez pensar em algumas questões que irei trazer nesse texto.

Ver post completo »

NOC o que é e sua funcionalidade

NOC significa Network Operation Center ou Centro de Operação de Rede, em português, é uma forma de monitoramento de eventos de TI, onde são gerenciados equipamentos como: Servidores, Computadores, Switches, Nobreaks entre outros que tenham acesso a rede. Para que o monitoramento funcione, é instalado um agente no device, um software de monitoramento, e através dele todas as informações do dispositivo são enviadas para a central de monitoramento. O agente é instalável e geralmente funciona nos sistemas operacionais: Windows, Linux, macOS, alguns casos podem funcionar em Android e IOS.

Ver post completo »

Visão geral da validação de sistemas

De acordo com a Agência Nacional de Vigilância Sanitária (Anvisa), validação de sistemas computadorizados é um processo que consiste em desafiar e documentar um sistema e todo seu meio ambiente, a fim de garantir e evidenciar que ele atende a um conjunto de requisitos e funcionalidades pré definidas. Quando se fala em validação de sistemas não é apenas o sistema que é levado em consideração, também deve ser levado em conta o ambiente em que ele está instalado, a infraestrutura de TI da empresa e seus equipamentos, por isso, um projeto de validação envolve principalmente as áreas de qualidade e TI.

Ver post completo »

Ataque de negação de serviço: DDos

O ataque de Negação de Serviço (DoS) é um ataque que visa derrubar uma rede ou máquina, tornando os seus serviços inacessíveis para seus usuários, um ataque DoS se caracteriza por causar lentidão na máquina alvo ou impedir seu funcionamento, os principais métodos de ataque inundam o alvo com uma largura de banda maior que o servidor consegue processar ou buscam exceder a capacidade de desempenho de seus componentes, como memória e processador.

Ver post completo »

O que é Open Source?

A expressão “open source”, no contexto dos softwares, se refere a algo cujo os usuários podem alterar e distribuir, pelo fato de seu código fonte ser público e disponível. Na maioria das vezes, softwares open source não possuem custo algum e podem inclusive servir de alternativa a programas mais caros de grandes empresas. O código-fonte de um programa, normalmente fica oculto, e não é visto pela maioria dos usuários, porém, a possibilidade de acessá-lo, permite que programadores o modifiquem, corrijam bugs e até mesmo customizem conforme as necessidades específicas de uso, tornando os softwares open source em muito mais do que simples programas gratuitos, mas em programas personalizáveis, e com uma rica comunidade de usuários/programadores corrigindo falhas, e criando novas e atualizadas versões dos softwares.

Ver post completo »

Você conhece as etapas do processo de Gerenciamento de Vulnerabilidades?

O gerenciamento de vulnerabilidades é um processo contínuo que visa proteger os sistemas computadorizados, redes e os aplicativos de uma empresa contra ciberataques e violações de dados. Trata-se de uma postura proativa em relação aos riscos de segurança da informação, através de processos, estratégias e ferramentas visando reduzir riscos e eliminar vulnerabilidades relacionadas a SI de uma organização. Resumidamente, o gerenciamento de vulnerabilidades permite o monitoramento do ambiente digital de sua empresa.

Ver post completo »