Segurança

Virtualização de dados no trabalho remoto: como tem sido feita?

Você sabe o que é virtualização de dados? Em tempos de transformação digital, principalmente após a pandemia de COVID-19, o trabalho remoto ganhou um vulto enorme e se tornou fundamental para os negócios. Talvez, você até já conheça o conceito, mas como fazer é outra história, concorda? É por isso que o ideal é traçar […]

LGPD e Coronavírus: entenda a relação entre eles

Estamos no meio de uma pandemia relacionada ao coronavírus. Contudo, também estamos no meio de debates cada vez mais acirrados acerca de liberdade, privacidade, direitos das pessoas e limites de organizações nas relações comerciais. Tudo mudou quando se começou a discutir a GDPR (General Data Protection Regulation), lei de privacidade europeia, e a LGPD (Lei Geral de Proteção de Dados).

Como os invasores usam o PowerShell em ataques? Descubra aqui!

PowerShell é uma sub-técnica de “Command and Scripting Interpreter” classificada pelo MITRE pelo ID T1059.001 sendo ela uma tática de “Execution”. O PowerShell é uma poderosa interface de linha de comando interativa e ambiente de script incluído no sistema operacional Windows. Os invasores podem usar o PowerShell para realizar uma série de ações, incluindo descobertas […]

Quais os impactos da LGPD e como se adequar quanto antes?

Quais os impactos da LGPD nos negócios? Como se adequar corretamente? Quais são os prazos limites? Se você ainda não está por dentro do assunto, é hora de se adaptar o mais rápido possível. A Lei Geral de Proteção de Dados é a mais nova exigência legislativa, tanto para dados físicos como digitais. Virou uma […]

INVASOR A BORDO: As semelhanças entre o Xenomorfo e Ransomware

ALERTA VERMELHO! HÁ UM SER NÃO IDENTIFICADO NA NAVE. REPITO, HÁ UM INVASOR A BORDO! Um marco dos filmes de sci-fi ao se estabelecer como um novo paradigma para as histórias de terror, somos apresentados a uma nova criatura aparentemente indestrutível, com uma capacidade incrível de adaptação, reprodução, organização e destruição em massa que protagonizou […]

Melhor usar o SAW! 7 motivos para comprovar essa escolha

O mundo virou um incrível espaço de experimentação onde a palavra inovação impera ao ser a força motriz do desenvolvimento de inúmeras tecnologias e a criação de novos negócios. A inovação proporciona diferencial e lucro para as empresas, garantindo a sobrevivência delas em um mercado globalizado cada vez mais competitivo. Entretanto, o que seria da […]

Você sabe o que é um Process Injection? Descubra aqui!

Process Injection é uma técnica classificada pelo MITRE pelo ID T1055 e está dentro das táticas de “Defense Evasion” e “Privilege Escalation”. Ela é usada por malwares para, de uma forma mais furtiva, inserir códigos e tarefas em processos do sistema operacional, em resumo, inserir código malicioso em um processo legitimo e contornar produtos e […]

Auditoria de segurança: como funciona e por que é importante?

Além da qualidade e eficiência de sistemas digitais, é muito importante que a empresa tenha um software seguro. Para garantir isso, a auditoria de segurança é fundamental. Mas como isso se encaixa no processo? O que é e como funciona essa auditoria? Quais motivos são determinantes para exigir que o administrador efetue essa etapa? Pensando […]

SOLUÇÕES PERFEITAS PARA A SUA EMPRESA

A iT.eam é Premier Business Partner IBM e oferece soluções sob medida para a sua empresa.

Conheça nossos serviços
+55 (31) 4063-7340 contato@it-eam.com
Rua Sergipe, 1014 | 6º andar
Bairro Savassi - Belo Horizonte, MG
CEP: 30.130-171