Blog

Blog

Os ilícitos virtuais, a produção de provas e a legislação em vigor

Muito bem vindo à era da informação, onde necessitamos medirmos e verificarmos constantemente o que compartilhamos e divulgamos, pois a informação, com a ajuda da tecnologia, se espalhada muito rapidamente pelas redes sócias e internet. O que para mim é um brincadeira, pra você leitor é uma ofensa, ou vice versa. Para lidar com essas questões virtuais eis que surge o direito cibernético. Cabe aqui […]

Ver mais

Crimes cibernéticos. Um paralelo entre usuários, empresas de segurança e a legislação.

Os crimes cometidos através de canais eletrônicos tornaram-se rotina. Convivemos diariamente com ameaças via e-mails, sites, aplicativos, ligações telefônicas com a finalidade de obter informações, vantagens financeiras, denegrir a imagem de personalidades ou até mesmo de pessoas comuns motivadas por vingança. O crime não mudou, ele agora faz uso de novas ferramentas que são a tecnologia e a internet para poder alcançar um número maior […]

Ver mais

Ameaças escondidas em programas gratuitos.

Existem ameaças escondidas em programas de computadores. Este programas que prometem aumentar a performance do sistema e livrar de eventuais problemas. Devemos ter muita cautela em utilizar programas gratuitos que prometem verdadeiros “milagres”, afinal, eles até entregam o esperado, mas a que custo? Qual o custo? O custo pode ser financeiro, como uma fraude no acesso aos bancos. Prejuízo na certa. O roubo de informações […]

Ver mais

Mudanças organizacionais e tecnológicas beneficiam a todos

Quando se muda a cultura organizacional, onde se passa a acreditar em metodologias eficazes tal como a ITIL(Information Technology Infrasructure Library) e deixa-se a cultura dos diretores, influenciadores e colaboradores de lado, eleva-se a organização para patamares profissionais antes nunca vividos e que arrasta junto os diretores, influenciadores e colaboradores, pois o “achismo” e o amadorismo neste nível de organização não tem mais espaço. Políticas, […]

Ver mais

Quando a tecnologia vira o centro do negócio

Mesmo com os avanços e toda a transformação do mercado, em muitas empresas a TI é vista somente como um departamento de apoio operacional. E vem sendo tratada de diversas maneiras, como um gasto excessivo ou um setor secundário. Porém, de uns anos para cá, esse pensamento se tornou o grande inimigo das organizações que buscam se consolidar no mercado digital. Apesar da tecnologia ser […]

Ver mais

Por que sua pequena empresa deve terceirizar o suporte de TI?

Independente da crise econômica, ou do tamanho de sua empresa, investir em tecnologia da informação ou mesmo terceirizar o suporte de TI é fundamental para que ela siga firme dentro do mercado atual. O campo da tecnologia da informação, mais do que nunca, está em alta, e reconhecer o poder de um sistema de TI para o crescimento de sua organização pode ser a solução […]

Ver mais

Problemas comuns de Segurança da Informação em empresas

Muitas empresas em todo o mundo passaram a adotar discursos sobre a proteção contra cybercrimes, nos quais defendem uma padronização de segurança. Mas o que acontece é que poucas delas tem agido e tomado providencias para manter padrões que evitem ou que respondam de forma eficiente aos possíveis ataques cibernéticos.

Ver mais

Malware de mineração supera ransomware

Os malwares de mineração de criptomoedas são cada vez mais comuns e já superam os ransonwares na lista de ameaças no mundo do cibercrime em 2018, de acordo com a Kaspersky.

Ver mais

Vídeo mostrando o erro de projeto em monitoramento de câmeras. É o que mais acontece por ai…

Mais um exemplo de um projeto com uma boa intenção porem mal executado, desta vez câmeras de vigilância que se enquadram em controles detectivos. Assim diz a norma ISO/IEC 27002: “O cabeamento de energia e de telecomunicações que transporta dados ou dá suporte aos serviços de informações deve ser protegido contra interceptação ou danos.”  

Ver mais

Vírus, Cavalo de Tróia, Malware. Afinal que raios são esses?

Como muitas pessoas possuem dúvidas relacionadas às ameaças que enfrentamos todos os dias no mundo tecnológico, escrevo este para esclarecer as diversas formas de ataque e seus objetivos. Cabe lembra que o usuário, a infraestrutura de tecnologia da informação, manutenção nos equipamentos tecnológicos e monitoramento estão diretamente ligados a exploração ou não das vulnerabilidades que as ameaças relacionadas abaixo podem vir a explorar. Phishing é […]

Ver mais

Ficou interessado?