Como funciona o Golpe do Boleto Falso

Como funciona o Golpe do Boleto Falso

Imagino que você já tenha ouvido falar sobre o “golpe do boleto falso”, que acontece quando uma pessoa que realmente fez uma compra ou tem uma conta em aberto recebe um boleto de forma digital ou impressa para pagamento. Contudo, ao realizar o pagamento, o valor vai para a conta de outra pessoa, ao invés de servir para quitar a…Leia Mais
Definir automaticamente usuário administrador local via GPO

Definir automaticamente usuário administrador local via GPO

Muitas são as vezes em que precisamos acessar uma estação de trabalho com um usuário que tenha nível de permissão de administrador local. Isso dependendo do tamanho da empresa, se torna inviável ir de máquina em máquina para criar este usuário ou em alguns casos não sabemos a senha do usuário que foi criado quando a máquina foi formatada.

Assim iremos ensinar como criar um usuário com nível de permissão de administrador local que será aplicado no primeiro logon da máquina com qualquer usuário que faça parte do domínio Active Directory. Para isso acontecer bastará que o usuário esteja dentro da estrutura de OU (Unidade Organizacional) determinada em que foi aplicada a GPO.

Leia Mais
A importância do XDR na prevenção de ameaças cibernéticas

A importância do XDR na prevenção de ameaças cibernéticas

Gostaria de compartilhar com vocês a importância crucial do uso do XDR (Extended Detection and Response) na proteção contra ameaças cibernéticas em nossas empresas. Vivemos em um mundo cada vez mais digital, onde a segurança de dados e sistemas é fundamental para garantir o sucesso dos negócios.

O XDR é uma abordagem avançada de segurança cibernética que oferece uma visão completa das atividades maliciosas em toda a infraestrutura de TI de uma organização. Ele integra e correlaciona dados de diferentes fontes, como endpoints, servidores, redes e nuvem, proporcionando uma análise abrangente e contextualizada das ameaças.

Leia Mais
Firewall em Nuvem

Firewall em Nuvem

Estamos na era da Transformação Digital e muitas empresas estão migrando seus dados para nuvem.

Alguns questionam sobre a necessidade de um firewall na nuvem, já que em alguns ambientes não existem mais perímetros. Nós acreditamos que o firewall ainda é necessário pois oferece segurança na camada de rede que as plataformas em nuvem não oferecem.

O projeto para fortalecer a segurança este tipo de ambiente exige uma abordagem diferente. É necessário adotar também um firewall em nuvem.

Leia Mais

Sua empresa já realizou um Teste de Phishing?

Sua empresa já realizou um Teste de Phishing?

Estudos recentes apontam que 8 em cada 10 empresas brasileiras tiveram, ao menos, uma experiência de ataque de phishing por e-mail bem sucedido em 2022, e 23% sofreram perdas financeiras como resultado. Tenho visto que muitas empresas investem muitos recursos em tecnologia mas muito pouco na conscientização de seus usuários. O que é o phishing? A palavra “phishing” vem do…Leia Mais
Responsabilidades ao oferecer WiFi gratuito para clientes

Responsabilidades ao oferecer WiFi gratuito para clientes

Em abril de 2014, foi promulgado no Brasil o Marco Civil da Internet. Trata-se de um código que rege a utilização da Internet no Brasil, definindo direitos e deveres tanto dos usuários da rede como aqueles que a proveem.

A Lei nº 12.965 de 23 de abril de 2014, conhecida como Marco Civil da Internet, é uma espécie de “constituição da internet”. O texto protege a liberdade de expressão, a privacidade e a neutralidade da rede como princípios básicos da internet. Além de deixar bem claro quais as responsabilidades de cada um no ambiente online, protegendo a todos que navegam.

Nos últimos anos muito se fala sobre a LGPD (Lei Geral de Proteção de Dados - 13.709/2018), mas a LGPD não anula e nem se conflita com o Marco Civil da Internet, pois a LGPD traz diretrizes para tratamento de Dados Pessoais (Pessoa Física), e o Marco Civil é mais abrangente e fornece diretrizes para provisão de Conexão e de Aplicações na Internet, para Pessoa Física ou Jurídica.

É necessário muito cuidado ao compartilhar a conexão à Internet. Dependendo do caso, a responsabilidade por alguns tipos de crimes virtuais pode ser compartilhada com quem provê a Internet.

Ou seja, se você tem uma empresa e oferece WiFi gratuito para seus clientes e se que se algum tipo de crime for cometido na rede, você poderá ter que responder por ele.

Através deste artigo vamos te ajudar a entender a questão e também a se proteger.

Leia Mais

Recursos essenciais para implantar um Firewall de Próxima Geração

Recursos essenciais para implantar um Firewall de Próxima Geração

Os recursos de Segurança da Informação são primordiais nos dias de hoje, visto que ocorrem muitos ataques na Internet e a cibersegurança precisa garantir que as redes não sejam infringidas e preservar a segurança das informações armazenadas no dispositivos.

Com a transformação digital aumenta-se a cada dia a necessidade de manter as empresas totalmente conectadas com segurança. Para se ter uma ideia, somente nos três primeiros meses de 2020 foram mais de 1,6 bilhões de ataques nas redes  de empresas brasileiras.

Em um cenário de rede de computadores e dispositivos móveis de uma empresa, o firewall é a primeira camada de segurança.

Um firewall monitora o tráfego de dados de entrada e saída numa rede, além de bloquear ou não a entrada de tráfegos de acordo com as regras de compliance da empresa.

Porém, mesmo que esta seja a tecnologia responsável pela segurança das pontas de rede, algumas mudanças são necessárias.

Por isso, a adoção de um Next Generation Firewall  (nomeado a seguir como NGFW neste artigo) tende a para transformar esse cenário e trazer uma geração com mais capacidade.

Ao escolher seu próximo firewall,  a empresa deve já considerar a adoção de um NGGW e também precisa considerar outros fatores importantes nesse processo de aquisição, que vão além da marca de fabricante ou de recursos de hardware do equipamento.

É preciso um NGFW que garanta a resiliência dos negócios, um custo total de propriedade (TCO) razoável, tempo de atividade contínuo, escalabilidade e flexibilidade para lidar com mudanças. Além disso, o NGFW deve se adequar ao seu orçamento e às necessidades específicas de sua rede.

Leia Mais

Cuidado com os golpes envolvendo Criptomoedas

Cuidado com os golpes envolvendo Criptomoedas

O mundo parece ter ficado “cripto louco”. As moedas digitais como Bitcoin, Monero, Ethereum e Dogecoin estão por toda a internet. O valor crescente dessas moedas promete lucros enormes para os investidores (ou melhor, caso invistam antes da queda no preço das moedas). E as “fortunas” formadas pela mineração de criptomoedas têm aspectos semelhantes a corrida pelo ouro que ocorreu na década de 1850. Ou, pelo menos, é isso que muitos, incluindo uma longa lista de golpistas, gostariam que você acreditasse.

Na realidade, se você estiver interessado em criptoativos, o risco de se tornar uma vítima de um golpe é bastante alto. No entanto, as regras comuns para a prevenção de golpes também se aplicam aqui.

O mundo pode ter enlouquecido com as criptomoedas, mas você não precisa se juntar a essa loucura.

Com certeza as Criptomoedas podem dar excelentes resultados, mas é necessário manter a cabeça fria e observar mais além da tendência. Tudo o que você lê na internet deve ser cuidadosamente examinado e verificado. Não acredite em exageros, dessa forma você poderá se manter seguro.

Leia Mais

Instaladores maliciosos do KMSPico podem roubar seus dados e suas criptomoedas

Instaladores maliciosos do KMSPico podem roubar seus dados e suas criptomoedas

Criminosos estão distribuindo instaladores KMSpico alterados para infectar dispositivos Windows com malware que rouba dados e também carteiras de criptomoedas. Essa atividade foi identificada por pesquisadores da Red Canary, que alertam que piratear software para economizar nos custos de licenciamento não vale o risco. KMSPico é um popular ativador de produto do Microsoft Windows e Office que emula um servidor…Leia Mais