Em um mundo em que tudo está interconectado, proteger informações e a privacidade de pessoas e empresas deve ser a prioridade número um. Existem centenas de exemplos que mostram os riscos de não ter uma solução robusta de segurança. Invasões, vazamentos de dados,...
categoria
Natália Scalzaretto
Os riscos da falta de proteção de dados e suas consequências
Não importa o tamanho ou a área de atuação, empresas precisam se preocupar com a segurança de seus dados. Esse é um fato que muitos gestores não reconhecem ou não querem reconhecer, mas que pode ser decisivo para a saúde de um negócio. De fato, a internet aumenta a...
Terceirizar ou contratar em TI: O que é melhor para o seu negócio?
Não é de hoje que falamos aqui no blog da Fast Help sobre as vantagens de sua empresa ter profissionais dedicados a cuidar da tecnologia da informação. Com uma equipe preocupada apenas em TI, você garante a qualidade e a estabilidade das ferramentas tecnológicas...
A importância de uma boa infraestrutura de TI para empresas
Nenhuma empresa consegue sobreviver por muito tempo se não tiver uma base que dê apoio aos negócios e aos funcionários. A infraestrutura faz parte da fundação de uma companhia e, acredite ou não, tem um papel determinante no sucesso ou fracasso de um empreendimento. E...
O papel da segurança da informação em instituições de ensino
Alguns tipos de negócio estão mais suscetíveis a ataques virtuais do que outros, certo? Hackers estão de olho apenas em bancos, departamentos governamentais, empresas de tecnologia e grandes companhias, não é? Talvez algum dia isso tenha sido verdade, mas hoje...
Vazamento de dados em Hospitais: como evita-los?
A internet facilitou - e muito - a troca e integração de dados em todas as atividades de todas as áreas de atuação da humanidade. No campo hospitalar isso não foi diferente. Maior prova é que, nos últimos anos, o número de ciberataques que têm atingido hospitais vem...
Como reconhecer spam e phishing para proteger suas contas e dispositivos
Infelizmente, a internet é um terreno fértil para malfeitores e seus golpes. Deveria fazer parte da educação básica de qualquer cidadão que use computadores, tablets e smartphones saber identificar potenciais problemas. Uma das principais técnicas usadas por hackers é...
Cuidados com apps que roubam seus dados
Baixar aplicativos nas lojas pode parecer algo inocente, mas é preciso tomar muito cuidado. Cada vez mais vemos notícias de apps maliciosos, que capturam suas informações para vendê-las a terceiros, para direcionar anúncios usando seus dados pessoais ou até para...
Vantagens de alugar equipamentos de TI
Uma das bases principais das atividades de tecnologia da informação são os equipamentos. Eles são necessários para criar a infraestrutura sobre a qual a operação estará apoiada. Para dispor dessas máquinas, é necessário investir continuamente para sempre contar com o...
Dicas para organizar seu sistema helpdesk
Dar suporte aos clientes é uma atividade que requer organização, rapidez e atenção aos detalhes. Qualquer deslize pode agravar os problemas dos usuários e deixá-los frustrados, além de impedir seu problema de ser resolvido. Por isso, é essencial ter um sistema...
Como definir as métricas do departamento de TI?
Em qualquer área de atuação, para ter uma ideia de como as coisas estão andando, é preciso ter dados. Números são essenciais para dar um retrato preciso do que funciona ou não, dos gargalos, do tempo que cada coisa leva para ser feita. Esse panorama ajuda os gestores...
Como aplicar a metodologia Scrum à minha equipe?
No dia a dia de qualquer organização ou empresa, é muito importante saber conduzir os trabalhos de maneira organizada e eficiente. Existem diversas maneiras de fazer isso; uma das mais usadas atualmente é a Scrum, criada por Jeff Sutherland, piloto de avião e...
Service desk: o que é e para que serve?
Se o seu negócio depende de uma boa infraestrutura de tecnologia da informação para atender aos clientes, interagir com funcionários e processar transações com parceiros, você precisa entender o que é o service desk. Trata-se de uma plataforma que serve de ponto de...
Vantagens de contratar uma empresa de outsourcing de TI
Manter uma infraestrutura de tecnologia da informação (TI) que atenda a todas as necessidades da sua empresa pode ser uma tarefa cara e complicada. Ao mesmo tempo, contar com um suporte qualificado nessa área é fundamental para negócios de qualquer tamanho, que estão...
O que estou liberando com as permissões de aplicativos?
Você já deve estar acostumado a ver que aplicativos, principalmente quando estão sendo instalados, pedem sua permissão para ter acesso a certas informações do seu dispositivo. Um app de edição de fotos provavelmente vai precisar ver seu armazenamento, por exemplo,...
Tudo sobre autenticação de dois fatores
Na internet, segurança nunca é demais. Todos os meses vemos informações de usuários sendo vazadas por hackers e malfeitores criando novas estratégias de phishing e engenharia social para nos enganar. Nossas senhas e perfis virtuais nos dão acesso a contas bancárias,...
Cuidado! Agora seu cartão com chip também pode ser clonado
O Brasil é conhecido internacionalmente por ter uma das melhores seguranças bancárias do mundo. Nossos especialistas desenvolvem e adotam técnicas pioneiras, contribuindo para o avanço da tecnologia e para deixar os usuários menos vulneráveis a ataques. Um dos fatores...
7 Medidas de Segurança Digital que você mesmo pode implementar na sua empresa
Vivemos rodeados por tecnologias, e nas nossas empresas não é diferente. Todos nossos dados, informações, credenciais estão armazenados em nossos computadores. Diante deste fato, posso afirmar que dados, como informações de clientes, financeiras (cartão de crédito e...
Bad Rabbit: nova epidemia de ransomware começa a se espalhar pelo mundo
Já vimos dois ataques em grande escala do Ransomware este ano – WannaCry e ExPetr (também conhecido como Petya e NotPetya). Parece que um terceiro ataque está em ascensão: o malware Bad Rabbit – nome indicado pelo site darknet citado na nota de resgate. O que se sabe...
Hackers entram na moda e já usam inteligência artificial; saiba se proteger
Inteligência artificial está na moda. Quem acompanha tecnologia de perto já percebeu: o assunto é cada vez mais frequente; está por todos os lados. Enquanto soluções baseadas na tecnologia surpreendem e facilitam nossa vida, o lado negro do mundo online acabou...
Cibercriminosos apostam cada vez mais no roubo de credenciais
O último Internet Security Report da WatchGuard revela que 47% de todas as ameaças são compostas por malware novo ou zero-day. O relatório trimestral da WatchGuard teve como principal objetivo analisar as últimas ameaças de segurança informática e de rede que afetam...
Falha grave afeta todas as redes WiFi
A maioria das vulnerabilidades passa despercebida pela maioria da população mundial, mesmo que afetem vários milhões de pessoas. Mas esta notícia é particularmente grande: pesquisadores encontraram um monte de vulnerabilidades que tornam insegura todas as redes WiFi....
O jeito certo de fazer backups
Quantas vezes teremos de bater na tecla do quão importante são os backups? Bem, sabemos que as pessoas acham o processo complicado e evitam torná-lo parte da rotina. Como devem ser feitos os backups? O que você deve guardar? Onde salvar esses arquivos? Muitos...
Empresas de saúde precisam ter mais cuidado com a cibersegurança
Desde a primeira assinatura da Convenção de Genebra, médicos receberam um status especial e hospitais passaram a ser reconhecidos como território neutro. No futuro, provavelmente precisaremos de algum tipo de contraparte online; empresas da área de saúde sofrem com...
Ciberguerra: EUA atacam a Coreia do Norte com DDoS
Enquanto o mundo está com os olhos voltados para a relação tensa entre Estados Unidos e Coreia do Norte, torcendo para que uma guerra não ocorra, a ciberguerra já deu os primeiros passos há algum tempo. De acordo com o Washington Post, citando uma diretiva assinada...
As maiores violações de dados de clientes da história
Nesta quarta-feira (27/09), o presidente da Equifax, uma das três maiores empresas de gestão de crédito dos Estados Unidos, perdeu o emprego por causa de um ataque hacker. E não foi uma violação de segurança qualquer. O acesso ilegal às bases da companhia expôs...
Conheça o nRansom, vírus que exige ‘nudes’ para liberar seu computador e saiba como se proteger
Fotos íntimas são 'moeda' exigida por hackers responsáveis pela mais nova ameaça de ataque cibernético; saiba como se proteger e agir em caso de infecção. Pelo menos no nome, o nRansom é apenas mais um programa malicioso do tipo ransomware, em que hackers "sequestram"...
Deloitte sofre ataque cibernético
A empresa de auditoria e contabilidade global Deloitte sofreu um ataque cibernético sofisticado que resultou em uma violação de informações confidenciais e planos de alguns de seus maiores clientes, disse o jornal britânico Guardian nesta segunda-feira. A Deloitte,...
Paixão do brasileiro por futebol impulsiona golpes via WhatsApp
Hackers desenvolveram campanha que promete personalizar o plano de fundo do aplicativo com imagens do craque Neymar, é disseminada através de compartilhamento em grupos e contatos, forçando vítimas a preencherem dados em serviço de SMS pago Os fãs do jogador de...
Vevo sofre com vazamento de 3 TB de arquivos feito por hackers
O Vevo acabou de se juntar a gigantes do entretenimento, como a HBO, e se tornou a nova vítima de violação de segurança e liberação de documentos internos. O serviço de vídeo, uma joint venture entre os gigantes da música Universal, Sony e o Warner, foi alvo de...
Ataque hacker rouba dados pessoais de 143 milhões de americanos
A agência de relatórios de crédito do consumidor, Equifax, disse que os hackers exploraram uma fraqueza no aplicativo do site para acessar as informações pessoais de 143 milhões de clientes dos EUA. "A Equifax Inc. anunciou hoje um incidente de segurança cibernética...
Estudo revela quase 10 milhões de novas ameaças cibernéticas no primeiro semestre
Segundo um novo relatório da G Data, foram detectadas cerca de 10 milhões de novas ameaças cibernéticas somente no primeiro semestre deste ano. O Windows se mantém como a plataforma mais atacada e os cavalos de troia (trojans), PUPs (programa potencialmente...
6 dicas para viajar tranquilo no feriado!
Se um dia de folga já garante um suspiro na semana, imagina um feriado prolongado como é o caso do 7 de setembro – Dia da Independência do Brasil? Enquanto as férias de final de ano não chegam, muitos brasileiros se planejam para viajar, seja por meio de voos...
CNH digital fora da Google Play coloca smartphones em risco; veja como evitar
Download de demonstração requer que usuário deixe aparelho vulnerável a aplicativos maliciosos. Serviço Federal de Processamento de Dados (Serpro) recorreu a um método perigoso para oferecer aos usuários a versão beta da CNH digital para smartphones Android....
Vaza lista com senhas de roteadores domésticos e outros dispositivos de internet
Pesquisadores de segurança descobriram uma extensa lista de logins e senhas vazadas que permite que qualquer pessoa acesse roteadores domésticos e mais de 1.700 dispositivos conectados. A lista foi divulgada em fóruns de hackers em junho e atualizada várias vezes...
Quais são as possíveis consequências de um ciberataque?
Com o crescimento dos acessos a equipamentos de compartilhamento de dados o que deveria acontecer é também o crescimento do cuidado com a segurança dessas informações, mas não é o que acontece. Poucos empresários estão realmente preocupados com a segurança dos dados...
Mais de 45% dos brasileiros não trocam senhas, mesmo após sofrerem algum tipo de violação
Descuido com senhas pessoais desperta atenção no meio corporativo, já que comportamento pode indicar negligência com dados sensíveis de empresas; apenas 3% dos brasileiros entrevistados em pesquisa usam um gerenciador de senhas para proteger seus registros online....
Ransomware Mamba volta a atacar empresas no Brasil
Um velho conhecido voltou a atacar empresas no Brasil. Pesquisadores da Kaspersky detectaram uma nova onda do poderoso ransomware Mamba, famoso por ter interditado o transporte público de São Francisco no ano passado. O Mamba é particularmente danoso por criptografar...
HBO é hackeada; episódios e informações de ‘Game of Thrones’ são roubados
Segundo e-mails escritos pelos hackers, são 1,5 terabytes de dados roubados da HBO, com roteiros, episódios não lançados, relatórios financeiros, entre outros arquivos. A HBO anunciou nesta segunda-feira (31) que teve seus servidores hackeados e que informações e...
Rede Hoteleira de Donald Trump é alvo de ataque hacker
A rede hoteleira de Donald Trump foi vítima de mais um ataque hacker, que resultou na obtenção de dados dos cartões de crédito dos hóspedes pelos criminosos – inclusive em sua unidade no Brasil. A brecha, na verdade, se originou nos sistemas da Sabre, uma empresa...
Várias empresas multinacionais sofrem ataque cibernético mundial
Uma onda de ataques cibernéticos, semelhante à lançada com o vírus WannaCry, atingia nesta terça-feira (27/6) grandes empresas e estruturas governamentais na Ucrânia e na Rússia e já se espalha pelo mundo. O transportador marítimo dinamarquês Maersk, o gigante...
60% das pequenas empresas atingidas por vírus nos EUA vão à falência.
Uma pesquisa da U.S. National Cyber Security Alliance, uma organização americana sem fins lucrativos - cujos maiores patrocinadores são empresas de antivírus - relata que 60% das pequenas empresas americanas que sofrem algum tipo de ataque virtual vão a falência em...
Hackers invadem sites do governo do DF e publicam ataques a Michel Temer
Invasão foi registrada no domingo e, segundo GDF, controlada no próprio dia. Nesta segunda, ofensas ao presidente ainda apareciam em sites de busca, vinculadas ao Palácio do Buriti. Sites do governo do Distrito Federal foram invadidos por hackers e adulterados com...
Hackers vazam 25 mil fotos de pacientes de clínica em ataque de ransomware
Como qualquer função em nossa sociedade, o trabalho pode ser enviesado para atividades ilícitas — e, com os hackers, essa linha moral também existe. No caso, cibercriminosos publicaram hoje (31) mais de 25 mil fotos de pacientes em operação na clínica Grozio...
Google Docs é usado em sofisticado golpe de phishing em todo o mundo
Um complexo esquema de phishing está usando o Google Docs como meio de propagação em massa. Usuários da nuvem do Google estão recebendo por e-mail falsos convites para edição de documentos que acabam se mostrando iscas para que se tornem vítimas de absusos online. Ao...
Especialistas acreditam que outro ataque cibernético pode ser iminente; veja como se proteger
Incidente que afetou milhares de sistemas em mais de 100 países serve de alerta para necessidade de medidas como atualização de sistemas operacionais e uso de antivírus. Um novo ataque cibernético, ainda mais forte que o de sexta-feira passada, quando 125 mil sistemas...
Emmanuel Macron vencedor das eleições na França foi alvo de ataque cibernetico
campanha do candidato centrista Emmanuel Macron para a presidência da França foi alvo de uma pirataria maciça a poucos minutos do término oficial da campanha eleitoral, à meia-noite desta sexta-feira (5), pelo horário local.Sua equipe confirmou que uma grande...