Postagens

Mostrando postagens de maio, 2021

7 erros comuns cometidos por usuários

Imagem
  Vamos, então, aos 7 erros comuns cometidos por usuários Sabemos que os usuários, em muitos casos, possuem pouco conhecimento quando o assunto é tecnologia, pensando nisso enumerei alguns erros comuns cometidos por usuários que são bem interessantes, confira! 1 – Abrir anexos desconhecidos O primeiro erro, e acredito que o mais comum de todos, é o de abrirem arquivos de remetentes totalmente desconhecidos. Normalmente isso ocorre por descuido ou ingenuidade.  Sendo que o envio de emails maliciosos é um dos principais vetores de ataques usados por cibercriminosos no mundo, eles acabam gerando milhares de vítimas diariamente. Contudo, esse descuido pode levar a um total desastre, como infecções por malware e roubo de dados sigilosos. Além do mais, com o crescimento de aplicativos de comunicação, crackers têm obtidos novas oportunidades de enviarem anexos maliciosos. 2 – Instalar software pirata ou software de origem desconhecida Aquele famoso pensamento: “Para que eu vou comprar, se eu

A expansão do mercado de trabalho para freelancers de TI e Programação

Imagem
  A inovação tecnológica está derrubando as estruturas do trabalho tradicional. Freelancers de Tecnologia da Informação (TI) se destacam como alternativas poderosas para as empresas complementarem sua equipe principal com talentos on-line, que emprestam habilidades e conhecimentos na hora certa e com maior agilidade.  A transformação do mercado de trabalho está moldando as novas gerações de profissionais e influenciando o estilo de vida das pessoas. Com a inovação tecnológica e as novas ferramentas de trabalho, a economia desacelerou e os profissionais tiveram que inventar seus próprios empregos, em vez de esperar que o mercado lhes desse uma resposta. Agora, um profissional pode ter vários empregadores diferentes, ser membro de duas ou mais equipes virtuais e participar de muitas reuniões, a partir do seu home office, independente de fuso horário ou localização. Assim se define o freelancer de tecnologia – a nova força de trabalho do século 21. Trabalhar como freelancer de TI permite

limpeza de disco no Windows

Imagem
  Iniciaremos clicando com o botão direito do mouse em cima da logo do Windows localizado no canto inferior esquerdo da “Área de Trabanlho” e em seguida iremos clicar em “Windows PowerShell (Admin)” para executarmos o programa com permissões elevadas.  Se tiverem preferência pelo “Prompt de Comando”, na mesma janela com as opções do menu tem a opção “Executar” (que também pode ser acessada pelas duas teclas de atalho Windows + R), e então na janela de Executar digitar “cmd” seguido da tecla “Enter (return). Ao abrir o PowerShell iremos digitar o comando “ cleanmgr /d C: ” seguido da tecla enter.  Se tiver duas ou mais partições no HD, pode estar digitando qual partição quer fazer a limpeza. Aqui no caso iremos limpar a partição C.  Se o HD só tiver uma partição, poderá também usar somente o comando “ cleanmgr “. Ao executar o comando, aparecerá uma janela onde estará verificando o que pode ser feita na limpeza para assim liberar espaço em disco. Na guia “Limpeza de Disco” selecionaremo

Como instalar rastreador de e-mails para Gmail

Imagem
  O que é Mailtrack? Mailtrack é uma extensão GRATUITA, com mais de 1,5 milhão de usuários ativos na Google Chrome Web Store e no G Suite, que adiciona ao Gmail o recurso de informar se um e-mail enviado foi efetivamente aberto pelo destinatário. O Mailtrack pode ser instalado no navegador Google Chrome para usuários de computadores e no  app Gmail para Android e também iPhone . Como funciona o Mailtrack? Utilizando o conceito simples do double-check ( ✓✓ ), mundialmente conhecido no aplicativo de mensagens WhatsApp, o  Mailtrack  oferece a capacidade de sabermos quando um e-mail que enviamos pelo Gmail foi realmente aberto pelo destinatário. O primeiro double-check nas cores verde e cinza ( ✓ ✓ ) aparece informando que o e-mail foi enviado com sucesso. O segundo check ( ✓✓ ) aparece quando o destinatário abriu o e-mail que você enviando através do seu Gmail. Além de informar visualmente quando o e-mail foi aberto, ainda é possível ver um registro de todas as vezes que o e-mail foi abe

Ransomware 2.0 : Atenção

Imagem
  Em meio a um leque cada vez mais amplo de ameaças digitais, o ransomware é uma presença constante no universo do cibercrime – e só vem crescendo e evoluindo. A ação, que promove o sequestro de dados das vítimas,  deve gerar um prejuízo financeiro de 20 bilhões de dólares até 2021 .  De modo geral, como indica o  novo relatório do Crypsis Group , as ameaças de cibersegurança apresentaram um crescimento contínuo em 2019, sendo que os hackers vêm escalando suas estratégias de ataque e tornando-se mais específicos em relação aos alvos.  No ano passado, como indica o estudo,  o  ransomware  e o comprometimento de contas corporativas de e-mail foram as duas ameaças cibernéticas que geraram maior impacto . Enquanto o crime de sequestro digital indicou um aumento de 200%, as fraudes de e-mail custaram cerca de 264.000 dólares por incidente.  Computer photo created by freepik – www.freepik.com Táticas de ataque só crescem em estratégia e sofisticação  No atual cenário, a verdade é que o ranso

10 ferramentas mais usadas para Pentest

  Com o crescimento do número de ataques cibernéticos, ficou claro que toda empresa deve priorizar manter sua infraestrutura de TI em segurança. Essa tarefa certamente é um grande desafio, porém, existem formas de se alcançar esse objetivo e uma delas é através dos testes de invasão, também conhecidos como Pentest. Saiba mais sobre Pentest no artigo “ Como funciona um teste de invasão (Pentest): compreendendo as etapas “ É através desses testes de invasão que uma empresa consegue descobrir falhas de segurança e corrigi-las antes que indivíduos mal intencionados possam explorá-las. Portanto, é de extrema importância analisar com cuidado todas as possíveis vulnerabilidades dentro de uma infraestrutura e para ajudar nessa tarefa algumas ferramentas foram desenvolvidas. Nesse artigo vou apresentar as 10 ferramentas mais usadas em um Pentest. Lembrando que iremos citar essas ferramentas de forma resumida, pois descrever detalhadamente cada uma delas em um único artigo seria impossível. 1 –