Conteúdos
Você usa Assistente virtuais inteligentes?
Quem nunca fez uma pesquisa no Google falando “Ok Google o que é...?” ou “Alexa, coloque um alarme às 7h”? Lançados há alguns anos para smartphones, os assistentes pessoais digitais como Siri, Bixby, Cortana ou Google Assistant, trouxeram
ZEROLOGON, UMA VULNERABILIDADE CRÍTICA DO WINDOWS
Vulnerabilidade no Netlogon que permite que um invasor explore o algorítmo criptografado usado em seu processo de autenticação e falsifique a identidade de qualquer computador na rede.
O QUE VOCÊ PRECISA SABER SOBRE COOKIES
Mas já parou pra pensar no que seriam esses cookies? Acredite, não são biscoitos de chocolate!
TRANSFORMAÇÃO DIGITAL – OS DESAFIOS DE SEGURANÇA PARA IOT
Atualmente encontramos dispositivos inteligentes em vários setores da sociedade, na verdade esses dispositivos estão dentro das casas, escritórios, hospitais, comércio e indústrias.
COMO FUNCIONAM ATAQUES DDOS
Ataques DDoS são projetados para travar um servidor web ou um sistema online através da sobrecarga de dados.
WI-FI FREE: CONHEÇA OS RISCOS
Conectar algum dispositivo em redes de WI-FI abertas, pode colocar suas informações em risco, fazendo de você um alvo fácil para hackers.
CARROS AUTÔNOMOS: JÁ ESTAMOS NO FUTURO?
No final de 2019 foi lançado o CyberTruck da Tesla, um exemplo desse tipo de inovação, pois é um veículo autônomo, movido a bateria e com design futurista que parece ter saído de um filme cyberpunk.
ENGENHARIA SOCIAL
Dentro da segurança da informação, a engenharia social está associada à manipulação e influência do usuário para que ele faça algo que normalmente não faria, a fim de se obter informações privilegiadas. Esse método busca explorar as vulnerabilidades do fator humano para se obter vantagens.
VOCÊ SABE O QUE É PHISHING?
O phishing é atualmente uma das técnicas mais utilizadas para roubo de informações e fraudes digitais. Os primeiros registros desta prática datam de meados da década de 90
CONHEÇA A LEI GERAL DE PROTEÇÃO DE DADOS (LGPD)
A LGPD é o resultado de um processo que começou em 2010 diante da necessidade de se regulamentar o uso e compartilhamento de dados pessoais.
NTSEC E NUTANIX PROMOVEM WORKSHOP DE CARNES
Durante o workshop os participantes aprenderam, dentre outras coisas, a diferença entre vários tipos de corte, os pontos da carne, como escolher um bom corte para churrasco, o tipo de sal a se utilizar e
NTSEC NETWORK SECURITY CONQUISTA CERTIFICAÇÃO CERTIGOV
As empresas que conquistam o CertiGov demonstram seu posicionamento contra a corrupção e contra o suborno, tem isso disseminado em suas organizações e colaboradores, e implantam boas práticas para reduzir os riscos de envolvimento em ações ilícitas.
CAMPEONATO NTSEC TECNOKART
O campeonato é composto por 10 etapas, as 5 primeiras são classificatórias, de onde sairão os 20 melhores pilotos, que disputarão o prêmio do grupo principal em mais 5 etapas finais.
OS RISCOS PARA O PÚBLICO INFANTIL NA INTERNET
Nas últimas semanas muito se ouviu falar do “Desafio Momo”, que supostamente aparecia em vídeos infantis veiculados no Youtube Kids, incitando crianças a praticarem atos suicidas.
TRIATLETA VICENTE SARAIVA SE PREPARA PARA COMPETIÇÃO IRONMAN
Nosso atleta, @vicasaraiva, se prepara para a prova de Florianópolis, a ser realizada no dia 26 de maio.
CRIPTOMINERADORES: UMA AMEAÇA SILENCIOSA
O centro de pesquisas da Check Point (Check Point Research) divulgou no início de abril o Índice Global de Ameaças, onde pode-se verificar os maiores malwares em atuação no mundo. Durante o mês de março os criptomineradores foram apontados como uma das maiores ameaças enfrentadas pelas organizações.
ADWARE SIMBAD DEIXA 150 MILHÕES DE USUÁRIOS VULNERÁVEIS
Esse tipo de malware além de ser um incomodo por exibir propagandas constantemente, pode ser muito perigoso, pois alguns funcionam como spywares transmitindo informações sobre o usuário
PREMIAÇÕES – CHECK POINT
A NTSec e a Check Point são parceiros desde 2012. Desde então, a empresa tem se desenvolvido e se aperfeiçoado em relação aos serviços e produtos que oferecemos desse fabricante.