Credential Stuffing: Como se proteger deste tipo de ataque
Talvez você não saiba, mas neste exato momento alguém da sua empresa é alvo do Credential Stuffing, ataque cibernético muito comum entre pequenas e médias empresas.
Escrito por em . Postado em Blog, Segurança da Informação, Untangle. Nenhum comentário em Credential Stuffing: Como se proteger deste tipo de ataque
Talvez você não saiba, mas neste exato momento alguém da sua empresa é alvo do Credential Stuffing, ataque cibernético muito comum entre pequenas e médias empresas.
Escrito por em . Postado em Blog, Segurança da Informação, Untangle. Nenhum comentário em Sequestro de sessão: o que é e como se prevenir?
O sequestro de sessão é um tipo de ataque hacker que ainda gera muita dor de cabeça entre os gestores de TI e dúvidas entre colaboradores mais leigos.
Escrito por em . Postado em Blog, Segurança da Informação, Untangle. Nenhum comentário em UTM (Unified Threat Management): o que é? E porque você precisa ter um?
O Unified Threat Management (UTM) consolida várias funções de segurança e rede em um único dispositivo que fornece proteção para pequenas e médias empresas e simplifica a infraestrutura.
Escrito por em . Postado em Blog, Segurança da Informação, Untangle. Nenhum comentário em ISO 27002: O que é? E como certificar?
ISO 27002 é uma norma internacional que define as diretrizes para boas práticas no gerenciamento de segurança da informação.
Escrito por em . Postado em Blog, Segurança da Informação, Untangle. 3 comentários em Segurança de TI para escolas e universidades
As escolas e universidades são cada vez mais o alvo dos cibercriminosos, e não apenas uma tendência internacional, no Brasil já ouve ataques à diversas instituições de ensino.
Escrito por em . Postado em Blog, Segurança da Informação, Untangle. Nenhum comentário em Segurança de TI para empresas de saúde
Embora a digitalização ofereça grandes oportunidades, ela gera novos desafios no ecossistema da saúde.
Escrito por em . Postado em Blog, Segurança da Informação, Untangle. Nenhum comentário em Spam: como se livrar? Veja aqui!
Spams e e-mails indesejados continuam invadindo caixas de correio, tanto profissionais quanto individuais. Como se proteger disso? Você conhece a ação da associação de sinal-spam e da Comissão Nacional de Informática e Liberdades (CNIL) no combate ao spam?
Escrito por em . Postado em Blog, Segurança da Informação, Untangle. Nenhum comentário em Segurança de TI para ONGs
A segurança informática é o conjunto de técnicas destinadas a garantir a proteção em todas as suas formas dos recursos de um sistema de informação de um indivíduo ou de uma organização.
Escrito por em . Postado em Blog, Segurança da Informação, Untangle. Nenhum comentário em Web cache: Acelerando sua navegação
A memória cache é uma memória que armazena as informações usadas com mais frequência por softwares e aplicativos em nossos dispositivos. Se isso permite que as páginas abram mais rápido, também apresenta desvantagens.
Escrito por em . Postado em Blog, Segurança da Informação, Untangle. 3 comentários em Phishing: O perigo escondido
Além de ser uma ótima palavra para pescar trocadilhos, phishing se refere a qualquer tentativa de enganar alguém por e-mail.