Blog

Home > Blog (Page 5)

A MAV, consolidando a posição de liderança com o melhor Anti-spam do Brasil, acaba de implementar uma nova camada de proteção em combate ao spam e, especialmente, aos e-mails do tipo phishing. Através de análises realizadas, foi observado que cerca de 80% dos e-mails recebidos contêm algum tipo de link, seja ele autêntico ou malicioso. Utilizando essa informação como base, o Anti-spam da MAV ganhou uma nova camada de proteção. Todo e-mail recebido externamente, agora, passa por uma etapa de proteção denominada...

O que exatamente é o Big Data ? Para realmente se entender o Big Data, é interessante analisarmos o histórico deste termo. Aqui está a definição do Gartner de 2001 (que ainda é a definição definitiva): O Big Data é um grande volume de informações processados em alta velocidade e/ou ativos de informações com alta variedade, que exigem formas inovadoras e econômicas de processamento de informações, permitindo uma melhor percepção, tomada de decisões e automação de processos. Simplificando, o Big Data é um...

Nesse artigo vamos esclarecer o funcionamento do SPF e como podemos configurá-lo para domínios hospedados na MHP.Sender Policy Framework Sender Policy Franework, o SPF, é uma extensão do SMTP usada para facilitar a identificação de spam com endereços alterados. Um sério problema existente no envio de e-mails é a troca proposital e fraudulenta da informação do remetente da mensagem, assim, qualquer pessoa pode se passar por outra. Isso pode ser uma ameaça de fraude eletrônica, além de ser uma estratégia adotada por...

Nos dias atuais, ser uma pessoa mais produtiva no ambiente de trabalho é uma tendência cada vez maior. Parte do tempo dedicado as tarefas estão co-relacionadas a utilização do e-mail que há muitos anos é uma uma das ferramentas mais utilizadas em ambientes corporativos. Sendo assim, precisamos aprender a como ser mais produtivos utilizando esta ferramenta. Devemos utilizar o e-mail como um recurso que ajude na organização de tarefas do dia a dia e não o contrário. Hoje iremos aprender a como...

Quando acessamos um site e observamos que na barra de endereço do navegador é apresentado um "HTTPS" e um cadeado, isto significa que aquele site possui um certificado digital. Este é o principal indicativo de que que a conexão que está sendo realizado é segura. Provavelmente você já deve ter percebido a presença do HTTPS em lojas virtuais e sites de instituições financeiras, pois são sites que especialmente coletarão informações sigilosas de seus clientes. Neste artigo citaremos alguns pontos importantes, pelo...

Ao longo de vários anos trabalhando com implantação de sistemas de diversas naturezas, com frequência ouvi as frases: “Esse sistema não presta”, “Esse sistema não controla o que pedi”, “A TI escolheu o sistema errado” e similares. A principal causa dessas frases: A falta de alinhamento entre pessoas, processos e tecnologia.Para muitos, desde a área de TI até a de gerentes de negócios, a simples compra de uma ferramenta de gestão é sinônimo de gerenciamento. Essa compra é apenas uma...

O que antes era uma tendência, agora é mais que uma realidade: a Computação em Nuvem (Cloud Computing, em inglês) está presente no cotidiano das empresas e ocupando um grande espaço na área de TI. A adoção da computação em Nuvem promove inúmeras vantagens competitivas tanto para empresa quanto para os profissionais de TI.A nuvem pode e está sendo adotada em diversas esferas da TI. A infraestrutura, passando por sistemas operacionais e sistemas internos como ERP, CRM, e E-mail são...

No último ano, foi crescente a preocupação dos usuários com a forma como seus dados são armazenados, utilizados e compartilhados pelas empresas. Casos recentes, como o do Facebook com a empresa Cambridge Analytica, emitiram um sinal de alerta quanto à privacidade de dados sensíveis. Uma resposta a essa preocupação foi a legislação GDPR (Regulamento Geral de Proteção de Dados) da União Europeia a qual visa a proteção de dados de usuários.Seguindo essa mesma linha, no Brasil, em agosto de 2018,...

O setor de TI sempre foi um grande usuário do teletrabalho, principalmente quando o domínio da tecnologia de informática era exclusividade de especialistas da área. Hoje os tempos são outros. A tecnologia se aproximou do usuário leigo, a infraestrutura das comunicações melhorou enormemente e as empresas passaram a adotar softwares mais simples e colaborativos. Esta foi a receita para que profissionais de quase todos os setores da empresa pudessem, também, executar trabalhos à distância. Aí, caiu no colo do gestor...

Embora não seja uma nova ameaça, o ransomware é um dano que está longe de ser eliminado e não é tão simples de ser evitado. Para se ter uma ideia, entre 2016 e 2017, os ataques de ransomware aumentaram mais de 90% . E no entanto, apesar do risco cada vez maior, ainda encontramos empresas que não utilizam defesas adequadas contra esse tipo de ataque. Para se ter uma ideia, um novo tipo de ransomware com capacidade de minerar criptomoedas, chamado...

[vc_row full_screen_section_height="no"][vc_column][vc_column_text] Na matéria Como invasores conseguem acessar a minha conta de e-mail?, falamos sobre a importância de controlar o acesso aos e-mails para evitar que invasores utilizem as contas indevidamente. Nesta matéria, falaremos sobre a importância do e-mail em ações trabalhistas e processos judiciais. Em seguida, forneceremos dicas sobre como se proteger utilizando o MAV Supramail. Todos os dias, quase 270 bilhões de e-mails são enviados. O número de mensagens eletrônicas que circulam nas nossas caixas de entrada chega a ser impensável....

  Essa é uma pergunta que sempre vem à cabeça dos usuários e administradores quando se deparam com a situação de utilização indevida do e-mail ou de qualquer sistema que utilize login e senha como forma de acesso. Nesse artigo vamos listar os métodos mais comuns que são utilizados por atacantes para acessar uma conta de e-mail indevidamente. Vamos apresentar também  dicas de segurança para evitar esse tipo de ocorrência. Os 3 métodos mais comuns utilizados para ter acesso indevido às contas de e-mails são: Ataque de Força Bruta (Tentativa e Erro), Phishing (Engenharia Social) e Malware.Entenda o objetivo e como cada técnica é utilizada 1 - Ataque de Força Bruta ou Tentativa e Erro: Esse é o tipo de ataque mais simples e não envolve grandes conhecimentos computacionais. Nesse caso, o atacante possui uma lista de usuários e de senhas (milhares e até milhões). Um sistema automático tentará cada uma das senhas...