Termos de Segurança Cibernética Os Proprietários de Negócios Devem Saber


Termos de Segurança Cibernética Os Proprietários de Negócios Devem Saber

Traga seu próprio dispositivo (BYOD)

- Essa é uma política adotada por muitas empresas para economizar custos enormes no fornecimento de sua força de trabalho com smartphones e computadores, já que a propriedade desses dispositivos se tornou tão predominante. No entanto, esse tipo de política implica algum risco, pois os funcionários podem lidar com informações confidenciais da empresa e podem não ter as precauções de segurança adequadas em seus dispositivos. [Leia o artigo relacionado: O que é BYOD? Dispositivo) ] Negação de Serviço Distribuída (DDoS)

- Esse tipo de ataque cibernético ocorre quando um computador ou uma rede é afetado por um grande número de solicitações de acesso. O sistema é inundado por solicitações que os invasores podem gerar usando servidores e computadores seqüestrados. Os servidores não conseguem lidar com todas essas solicitações e falham como resultado. Os hackers costumam fazer isso explorando servidores DNS (Domain Name System), que são essenciais para conectar os computadores do mundo. Com ataques DNS, os invasores podem redirecionar milhares, senão milhões, de computadores para os servidores de seus destinos. Detecção e resposta de endpoint

- Essa é uma estratégia de segurança que analisa todas as atividades da rede e investiga qualquer atividade suspeita. O software de detecção e resposta de endpoints é o principal protetor contra ataques que vêm da conexão entre a rede de um serviço e o dispositivo de um cliente. Ele usa várias soluções de software e se esforça para ser uma solução preventiva em vez de reativa. Honeypot

- Essa é uma estratégia de segurança preventiva que envolve a configuração de um servidor "isca" que parece legítimo e parece conter dados valiosos , mas é um chamariz. A segurança pode saber instantaneamente quando um honeypot é alvo de hackers e usar o incidente como uma forma de atacar e encontrar vulnerabilidades em seus servidores reais. HTTP vs. HTTPS

- Protocolo de Transferência de Hipertexto é a linguagem comum das redes e como os computadores trocam informações pela internet através dos navegadores da web. Hypertext Transfer Protocol Secure é a mais nova iteração do sistema e muito mais segura. HTTPS criptografa essas trocas para evitar que sejam interceptadas e exploradas por forças externas. O HTTPS está se tornando o padrão para sites, mas muitos ainda são executados em HTTP. Sistema de detecção de invasão

- Esse é o sistema usado para monitorar atividades suspeitas em uma rede e alertar especialistas em segurança quando um comprometimento for detectado. Informações de segurança e gerenciamento de eventos (SIEM) é uma forma que incorpora uma grande quantidade de logs e análise de atividade de rede Keylogger

- Este é um programa instalado por meio de explorações ou malware que registra as teclas digitadas pelo usuário e as reporta para o atacante. Isso pode revelar nomes de usuários, senhas e outras informações confidenciais Screen scraper

- Este é um tipo semelhante de programa para um keylogger. Ele grava a entrada que entra em um dispositivo de exibição, basicamente registrando o que está na tela e enviando-o ao atacante Malware

- Este é o termo genérico para qualquer código ou programa mal-intencionado destinado a danificar computadores, roubar informações ou servir outros fins criminosos. O malware inclui vírus, cavalos de Tróia, worms, rootkits, spyware e ransomware. Gerenciamento de dispositivos móveis (MDM)

- Esses sistemas permitem que as empresas monitorem e ajam quando o dispositivo de um funcionário pode estar comprometido. Os sistemas podem incluir software de prevenção contra roubo, proteção na nuvem, criptografia de e-mail e mensagens e a capacidade de limpar o dispositivo de dados confidenciais. Autenticação multifatores

- Esse protocolo de segurança exige que os usuários forneçam duas ou mais formas de autenticação de identidade para acessar uma rede. Isso pode incluir várias senhas, chaves físicas ou fatores biométricos, como um leitor de impressão digital. Nota do editor: Procurando por uma solução de logon único (SSO) para sua empresa? Se você está procurando informações para ajudá-lo a escolher o que é certo para você, use o questionário abaixo para ser contatado pelos fornecedores com informações adicionais:

Phishing

- Esta é uma tentativa de obter informações confidenciais de vítimas de forma fraudulenta usando e-mail ou outras formas de mensagens. Spear phishing é uma forma sofisticada de fraude que atinge pessoas específicas e é precedida por pesquisa e reconhecimento para convencer a vítima de que é uma fonte legítima. A melhor maneira de impedir tentativas de phishing é exigir verificação externa ao trocar informações confidenciais, como senhas e chaves. Ransomware

- Essa forma de malware criptografa os dados de uma rede e os mantém como reféns até que os usuários paguem um resgate , geralmente na forma de criptomoeda não rastreável. O Ransomware ameaçará liberar informações confidenciais para o público ou continuar bloqueando usuários, tornando uma empresa incapaz de executar seu serviço. Sandboxing

- Essa é uma técnica preventiva para as empresas testarem códigos legítimos. Ele coloca em quarentena códigos suspeitos, como possíveis malwares, e os executa em um ambiente isolado, onde não pode causar nenhum dano. Spoofing

- Esse é o ato de aparecer fraudulentamente como uma fonte diferente. Os hackers falsificarão os endereços de e-mail para aparecerem como se fossem de certas empresas. Eles poderiam usar isso para induzir o destinatário a desistir de informações confidenciais ou baixar malware. Uma forma mais avançada é a falsificação de IP, que faz com que um site pareça legítimo. Em seguida, a vítima é inadvertidamente redirecionada para um endereço falso, onde os invasores podem baixar malware. Rede virtual privada (VPN)

- Isso permite que os usuários acessem com segurança os dados e aplicativos seguros da rede por meio de uma conexão à Internet não segura. São comuns entre empresas que mantêm determinados aplicativos e dados em uma rede segura, mas possuem funcionários remotos. Isso ajuda a garantir que os invasores não possam interceptar dados confidenciais por meio da conexão.


Sucesso social? Como medir o ROI de marketing de mídia social

Sucesso social? Como medir o ROI de marketing de mídia social

Qual é o maior desafio do marketing do Twitter? ? Embora fazer conexões duradouras e conquistar seguidores seja algo difícil de atingir, medir o retorno do investimento (ROI) é o maior obstáculo para quase metade das marcas, revela uma nova pesquisa. Mesmo que 64,9% das marcas concordem que o Twitter é um marketing eficaz 45,1% relataram que a medição do ROI e dos resultados é o desafio número 1 no marketing do Twitter, seguido pela criação de audiência (42,1%) e engajamento (36,8%), segundo o estudo, conduzido pela Social Media Marketing University (SMMU).

(O negócio)

9 Páginas de erro 404 com o melhor design

9 Páginas de erro 404 com o melhor design

O que é uma página de erro 404? É um código de resposta padrão HTTP que basicamente alerta os visitantes de que uma página em seu site ou blog não pode se conectar ao servidor. Uma página 404 é apresentada quando um link é quebrado, o link foi alterado ou a página procurada pelo visitante foi removida ou excluída.

(O negócio)