Pesquisado por
Author: Leandro Mantovam

Nuvem Soberana – A investida em Cloud Computing do SERPRO

Nuvem Soberana – A investida em Cloud Computing do SERPRO

Na última semana, o mercado de Cloud Computing foi surpreendido pela informação que um grande cliente governamental e  principal empresa de tecnologia do governo brasileiro – o SERPRO – está alterando suas diretrizes de contratação com grandes fornecedores de nuvem como AmazonWS, IBM, Oracle, Google Cloud e Microsoft Azure para concentrar serviços em seus próprios data centers.  A ideia do SERPRO é criar uma “Nuvem de Governo” que seja soberana e posicione o Brasil como a única nação no hemisfério…

Leia Mais Leia Mais

Implicações do Backdoor no XZ Utils (CVE-2024-3094)

Implicações do Backdoor no XZ Utils (CVE-2024-3094)

A comunidade de segurança foi abalada pela descoberta de uma vulnerabilidade severa dentro do XZ Utils, uma biblioteca de compressão amplamente utilizada em várias aplicações e sistemas operacionais. Catalogada sob o identificador CVE-2024-3094, essa vulnerabilidade representa um Backdoor sofisticado, que poderia permitir a atores mal-intencionados executar código arbitrário nos sistemas afetados. O XZ Utils é uma coleção de ferramentas de compressão, que inclui suporte para o formato de arquivo .xz. É empregada em inúmeras aplicações de software, desde utilitários de…

Leia Mais Leia Mais

Torne-se uma Revenda Winco e Transforme as Oportunidades em Lucro!

Torne-se uma Revenda Winco e Transforme as Oportunidades em Lucro!

A tecnologia avança a passos largos, e com ela, as necessidades das empresas estão se tornando cada vez mais específicas e exigentes. Entender essa demanda e fornecer soluções que não apenas atendam, mas também superem as expectativas, é o que faz da Winco um parceiro ideal para produtos de segurança da informação como Firewalls, VPN e Compliance em seu mercado de TI.  Se você é uma empresa de tecnologia que busca expandir seu portfólio de produtos e serviços, proporcionando aos…

Leia Mais Leia Mais

Winco DDNS: A Chave para Acesso Remoto Seguro e Fácil

Winco DDNS: A Chave para Acesso Remoto Seguro e Fácil

No cenário digital em constante evolução, a capacidade de acessar recursos de rede remotamente tornou-se indispensável tanto para empresas quanto para indivíduos.  Acesso remoto é imperativo em empresas que trabalham em modo Hibrido ou Full HomeOffice e, como dar um nome DNS dinâmico é complicado, surge o Winco DDNS – uma solução dinâmica de sistema de nomes de domínio projetada para tornar o acesso remoto não apenas possível, mas seguro, estável e direto.  Mas afinal, o que é DDNS e…

Leia Mais Leia Mais

CHAVECLOAK: Novo Cavalo de Tróia tem como alvo usuários brasileiros.

CHAVECLOAK: Novo Cavalo de Tróia tem como alvo usuários brasileiros.

Esta história foi escrita pelo poeta romano Virgílio – a epopeia latina chamada de Eneida – data do período de ouro do que foi conhecido como Império Romano entre 29 e 19 a.C.  Esta famosa estratégia de guerra da Grécia Antiga, que conhecemos como Cavalo de Troia, dá o nome de uma das especialidades dos Cibercriminosos Brasileiros que tentam roubar dados bancários via artifícios de engano e confiança, usando a Engenharia Social como principal meio de infectar as redes. A…

Leia Mais Leia Mais

Dia Internacional das Mulheres: Inspiração Feminina na cibersegurança.

Dia Internacional das Mulheres: Inspiração Feminina na cibersegurança.

No cenário vibrante da tecnologia e cibersegurança, há um brilho que se destaca de forma especial: a presença feminina. O Dia Internacional das Mulheres é mais do que uma data no calendário; é um momento de pausa para celebrar, reconhecer e inspirar-se na jornada das mulheres que moldam o futuro da tecnologia e da cibersegurança. A Winco, nessa ocasião tão significativa, presta uma homenagem a todas as mulheres incríveis que fazem da tecnologia não apenas um campo de trabalho, mas…

Leia Mais Leia Mais

Protegendo Dados Corporativos: Navegando na Interseção entre Cibersegurança e Inteligência Artificial

Protegendo Dados Corporativos: Navegando na Interseção entre Cibersegurança e Inteligência Artificial

No cenário digital atual, a relação simbiótica entre cibersegurança e inteligência artificial (IA) tornou-se cada vez mais evidente e importante. À medida que os sistemas de IA permeiam diversos aspectos das operações comerciais – sim, o seu usuários usam o ChatGPT para consultas diversas –  é imperativo  fortalecer medidas de cibersegurança nesses ambientes. Isto é mais crítico do que nunca e este artigo explora as implicações da cibersegurança no âmbito da IA, traçando estratégias e oferecendo ajuda – para proteger…

Leia Mais Leia Mais

O que é um Servidor Proxy?

O que é um Servidor Proxy?

Na era digital atual, a segurança e a privacidade online são de suma importância para os usuários da internet. Os servidores proxy emergem como uma solução robusta para enfrentar esses desafios, servindo de ponte entre o usuário e o vasto mundo online. Este guia oferece um panorama sobre o funcionamento dos servidores proxy, destacando seus benefícios, tipos, e oferecendo dicas sobre como configurá-los para uma navegação segura e eficiente. O que é um Servidor Proxy? Um servidor proxy atua como…

Leia Mais Leia Mais

SSH-Snake: Uma Ameaça à Segurança de Rede

SSH-Snake: Uma Ameaça à Segurança de Rede

SSH, ou Secure Shell, é um protocolo que se tornou indispensável para administradores de rede, gerentes de banco de dados e operadores de TI em todo o mundo. Tradicionalmente associado ao acesso ao terminal Linux, o SSH tem sido integral aos sistemas Windows desde a introdução do Windows 10, apresentando funcionalidades tanto de cliente quanto de servidor. Sua adoção generalizada, no entanto, o torna um alvo principal para criminosos cibernéticos, levando ao surgimento do SSH-Snake em janeiro de 2024. Esse…

Leia Mais Leia Mais

O Custo-Benefício do Investimento em Cibersegurança

O Custo-Benefício do Investimento em Cibersegurança

Investir em cibersegurança não é mais uma opção, mas uma necessidade imperativa para empresas de todos os tamanhos. À medida que o cenário de ameaças digitais evolui, torna-se cada vez mais claro que o custo de não proteger adequadamente os ativos digitais pode ser devastador, resultando em perdas financeiras significativas, danos à reputação e até implicações legais.  O que é verdade para empresas de grande porte – um orçamento separado para investimento em hardware, software e conscientização dos times contra…

Leia Mais Leia Mais