Blog Infonova

Informação para tomada de decisão

Categoria: Segurança

Resultado da pesquisa por: ""

Tipos de vírus de computador e como eles funcionam

Tipos de vírus de computador e como eles funcionam

Tipos de vírus de computador e como eles funcionam

Você sabia que existem diversos tipos de vírus de computador? Pois é! Eles vão de vírus de macro e vírus de setor de inicialização a droppers e empacotadores. Então, conheça a seguir os tipos de vírus comuns, o que eles fazem e a função que desempenham para os invasores. A mente humana adora categorizar as …

Tipos de vírus de computador e como eles funcionam Leia mais »

Guia: Malware explicado - prevenção, detecção e recuperação

Guia: Malware explicado – prevenção, detecção e recuperação

Quais são os tipos de malware? Como você pode prevenir, detectar ou removê-lo? Neste guia completo sobre malware você encontrará as respostas para essas perguntas e mais. Definição de malware Malware, abreviação de software malicioso, é um termo genérico para vírus, worms, trojans e outros programas de computador prejudiciais que os hackers usam para causar …

Guia: Malware explicado – prevenção, detecção e recuperação Leia mais »

Checklist LGPD - Sua empresa está em compliance

Checklist LGPD – Sua empresa está em compliance?

Sua empresa fica, tem clientes no Brasil ou planeja uma expansão no local? E você coleta ou processa dados pessoais de clientes? Então você precisa estar em compliance com a Lei Geral de Proteção de Dados (LGPD). Portanto, prepare-se para fazer um checklist da LGPD para não sofrer as consequências. Após revisão presidencial, a LGPD …

Checklist LGPD – Sua empresa está em compliance? Leia mais »

Overview atualizado da LGPD (Lei Geral de Proteção de Dados)

Overview atualizado da LGPD (Lei Geral de Proteção de Dados)

A LGPD (Lei Geral de Proteção de Dados) se baseia na legislação brasileira existente e é influenciada pelo GDPR. Considerando que essa lei demorou um pouco mais que o previsto para ser implementada, algumas coisas mudaram desde sua criação. Portanto, confira este overview atualizado da LGPD. A Lei Geral de Proteção de Dados ou General …

Overview atualizado da LGPD (Lei Geral de Proteção de Dados) Leia mais »

ameaças segurança rede

Principais ameaças de segurança de rede e como vencê-las

Confira neste artigo uma lista das ameaças de segurança de rede externas mais insidiosas. Contudo, há também uma relação de vulnerabilidades internas a considerar. De qualquer forma, aprenda como proteger com sucesso a rede da sua empresa contra ambos.  A internet se tornou uma zona de guerra. No entanto, no jogo aparentemente interminável de gato …

Principais ameaças de segurança de rede e como vencê-las Leia mais »

ZTNA (Zero Trust Network Access)

Como escolher ZTNA (Zero Trust Network Access) com sucesso?

A maioria das empresas entende que precisa migrar da segurança baseada em perímetro para um modelo Zero Trust. No entanto, elas também sabem que não podem comprar Zero Trust como um produto de prateleira. Portanto, aqui estão as principais perguntas para fazer a fornecedores de ZTNA (Zero Trust Network Access) em potencial. O aumento da …

Como escolher ZTNA (Zero Trust Network Access) com sucesso? Leia mais »

Principais ferramentas de gerenciamento de identidade e acesso

Principais ferramentas de gerenciamento de identidade e acesso

O gerenciamento de identidade e acesso (IAM) tem sido um importante campo de provas nas carreiras dos líderes de segurança. Afinal, contemplam a tomada de muitas decisões sobre implantações de tecnologia de identidade. Portanto, garantir acesso seguro e gerenciar identidades está na base das posturas de segurança cibernética. Contudo, ao mesmo tempo, as formas como …

Principais ferramentas de gerenciamento de identidade e acesso Leia mais »

ferramentas antiphishing

Principais ferramentas e serviços antiphishing

Conheça as principais ferramentas antiphishing para ajudar a encontrar e interromper e-mails de phishing antes que possam causar danos. Contudo, a lista também conta com ferramentas antiphishing capazes de encontrar phishers usando a marca da sua empresa de forma fraudulenta. O phishing continua a ser um dos principais mecanismos de ataque para maus atores com …

Principais ferramentas e serviços antiphishing Leia mais »

Cyber ​​Kill Chain

O que é Cyber ​​Kill Chain e como usá-la?

A segurança cibernética é um dos principais problemas com os quais as organizações estão lutando todos os dias. Na verdade, de acordo com a Accenture, 68% dos líderes empresariais dizem que seus riscos de segurança cibernética estão aumentando. Portanto, é fundamental compreender as várias facetas da segurança cibernética, e isso inclui a Cyber ​​Kill Chain. …

O que é Cyber ​​Kill Chain e como usá-la? Leia mais »

riscos IoT

Riscos de segurança da IoT e como superá-los

A IoT, embora influente e benéfica, apresenta vários problemas de segurança corporativa. Os principais riscos da IoT incluem vulnerabilidades de rede e software e firmware desatualizados. No entanto, a internet das coisas já está ao nosso redor e é preciso aprender a conviver com esses desafios. Afinal, a IoT está presente desde o Fitbit no …

Riscos de segurança da IoT e como superá-los Leia mais »

melhores práticas segurança TI trabalho

Guia de melhores práticas de segurança de TI no trabalho

Os controles de segurança da informação não são eficazes a menos que sejam combinados com usuários. No entanto, eles precisam estar cientes de sua responsabilidade de proteger a privacidade e a confidencialidade das informações. Além disso, devem levar a sério as precauções recomendadas ao invés de tentar “contornar” as regras das boas práticas de segurança …

Guia de melhores práticas de segurança de TI no trabalho Leia mais »

Air Gapping backup (entreferro)

Tudo sobre Air Gapping backup (entreferro)

Você já ouviu falar de Air Gapping backup (entreferro)? Essa é uma das muitas técnicas usadas para evitar a perda de dados. Embora existam vários métodos para manter suas informações importantes seguras, o Air Gapping backup provavelmente é um dos mais exclusivos. No entanto, surpreendentemente, já existe há algum tempo no mercado. Sendo assim, o …

Tudo sobre Air Gapping backup (entreferro) Leia mais »

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA