Categoria: Segurança da Informação

Integradora de Soluções Completas em TI - revendedor bitdefender

o que é dlp

O que é prevenção contra perda de dados DLP?

O que é prevenção contra perda de dados (DLP)?

revenda soluções da Microsoft

Fim do suporte ao Microsoft Office 2013 Windows 7 e Windows 8.1

Microsoft 365 é governado pela Política de ciclo de vida moderna que exige que os clientes estejam sempre atualizados conforme a manutenção e os requisitos do sistema para o produto ou o serviço, inclusive usando o Microsoft 365 em um sistema operacional Windows com suporte no momento. Muitas soluções da Microsoft estão chegando à sua etapa de…
Leia mais

SonicWall Firewall

A solução Sonicwall facilita o cumprimento de todos os regulamentos obrigatórios de proteção de dados para sua empresa. https://dunamys.inf.br/wp-content/uploads/2022/08/SonicWall-Boundless-2022.mp4 Como revenda SonicWall, as soluções que a Dunamys oferece atende às pequenas, médias e grandes empresas. A SonicWall te ajuda a criar, dimensionar e gerenciar a segurança em ambientes em nuvem, híbridos e tradicionais. Evolua a…
Leia mais

Engenharia social e os riscos para sua empresa!

A engenharia social é uma forma de burlar a segurança de uma organização através de técnicas diretas e indiretas. Como por exemplo explorando as falhas de segurança dos próprios funcionários da empresa que quando não treinados para esses ataques, acabam se tornando alvo fácil. Esses ataques também podem ocorrer por sistemas operacionais que não estão…
Leia mais

Tudo sobre Phishing: o que é, como funciona, tipo e muito mais

O phishing que quer dizer (pescaria), é um tipo de ataque a vítimas na internet, um golpe relativamente simples com diversas técnicas a serem aplicadas. O método phishing é extremamente comum e eficaz em conseguir informações de usuários desavisados. Os ataques de phishing estão em constante evolução, assim como várias outras formas de ciberataque. Elas…
Leia mais

Por que investir em segurança da informação e como isso afeta sua organização?

Em 2020 muitas empresas tiveram que adotar o trabalho remoto de forma emergencial. Essa migração foi feita de forma forçada, sem planejamentos, sem se atentar a segurança da informação nos seus negócios e usuários. A maioria dos colaboradores precisou utilizar seus próprios computadores pessoais, que não possuem a segurança necessária para o trabalho, tornando assim,…
Leia mais

Atualização para o Novo Sistema Operativo Windows 11

Windows 11: o novo sistema da Microsoft!

Similar ao Windows 10 XP, essa nova atualização conta com um design aconchegante, destacando a mudança de lugar do “Menu Iniciar” para o centro inferior da tela. Além disso, também ocorreram alterações nas ferramentas de som e imagem. Para além do estético, essa nova versão do Windows permite que se realize reuniões instantâneas de forma…
Leia mais

imagem-pishing-email-cuidados

Como os hackers exploram e-mails phishing e como proteger sua empresa

Como os hackers exploram os e-mails phishing e como proteger sua empresa Phishing, que adapta o termo “fishing” (pescaria) em inglês, refere-se a mensagens, telefonemas, e-mails e ligações maliciosas. Elas buscam enganar o usuário para obter informações e dados pessoais, recompensa em dinheiro ou até mesmo infectar a rede a partir de um malware. Como os ambientes corporativos são os principais alvos dessa prática, o…
Leia mais

Por que você precisa isolar visitantes da rede interna?

Estamos tão habituados a estar conectados que já virou rotina perguntar: “qual a senha do wi-fi?” em ambientes domésticos e corporativos. Nos ambientes corporativos em especial, os questionadores costumam ser clientes ou visitantes. Analisando essa situação, responda à pergunta: você costuma passar a senha do wi-fi do seu ambiente corporativo? Se sim, cuidado! Pois essa…
Leia mais

Hackers exploram recurso de falhas do Windows para atacar dispositivo

 Um grupo de hackers ainda não identificado desenvolveu uma técnica de ataque sem arquivo que se aproveita do recurso Windows Error Reporting (WER), da Microsoft, para invadir dispositivos. Segundo Hossein Jazi e Jérôme Segura, pesquisadores de cibersegurança da empresa Malwarebytes, o vetor de ataque depende do malware que se disfarça em executáveis baseados em WER…
Leia mais