Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

Os smartphones são sem dúvida o maior risco de informações Proteja Leia e compartilhe a materia ;)

Os smartphones são sem dúvida o maior risco de informações em uma organização. E embora o Windows Mobile e o Windows Phone 7 não sejam os dispositivos móveis mais prevalentes na empresa, eles ainda são uma ameaça e você precisa de ferramentas adequadas para gerenciá-los e protegê-los. Mesmo que mais fornecedores estejam adotando a tendência da segurança móvel, você provavelmente experimentará as seguintes frustrações ao pesquisar produtos:
  • Os grandes fornecedores não estão comercializando bem as soluções de segurança.
  • Os pequenos vendedores são difíceis de encontrar.
  • Existem inúmeras soluções imaturas que ainda não estão prontas para a empresa.
Então, por onde você começa? Bem aqui.
Embora a lista a seguir não seja uma coleção exaustiva de ferramentas de segurança do Windows Mobile e Windows Phone 7 , ela ajudará você a começar.
Vários
Airscanner Mobile Firewall
Airscanner Mobile PowerTools (para gerenciamento, manutenção e limpeza periódica do sistema)
Gerenciadores de senhas seguros 
eWallet SplashID
Se você deseja uma solução corporativa de gerenciamento de dispositivos móveis (MDM), considere Mobile Active Defense , MobileIron , Symantec e McAfee / Trust Digital . Além disso, ouvi coisas boas sobre o Lookout e o ActiveSync no Exchange 2010 .
Antes de decidir sobre uma rota e ferramenta de gerenciamento de segurança móvel, faça as seguintes perguntas:
  • O que você está tentando realizar? Observe suas metas de negócios de alto nível, bem como seus requisitos específicos de conformidade e gerenciamento de riscos às informações e determine as necessidades de segurança móvel da sua organização.
  • Deseja proteger o ponto de extremidade em si ou deseja proteger sua rede corporativa contra esses dispositivos indo e vindo? As soluções são diferentes.
  • A tecnologia suporta as versões do sistema operacional nos seus smartphones Windows? Muitas ferramentas não estão prontas para o Windows Phone 7 - e algumas podem nunca estar.
Com o gerenciamento de dispositivos móveis , como a maioria das coisas relacionadas à segurança, você obtém o que paga. Basta um buraco no ambiente para causar problemas de segurança aos seus negócios, e os dispositivos móveis podem ser seu pior inimigo no momento. Mas se você começar a dar pequenos passos em direção à visibilidade e controle de seus smartphones, estará em boa forma para o futuro.
SOBRE O AUTOR
Kevin Beaver é consultor de segurança da informação, testemunha especialista e palestrante profissional da Principle Logic LLC, sediada em Atlanta Com mais de 21 anos de experiência no setor, a Beaver é especializada na realização de avaliações de segurança independentes que envolvem o gerenciamento de riscos de informações. É autor / co-autor de oito livros sobre segurança da informação, incluindo o Guia Prático de Conformidade de Privacidade e Segurança HIPAA e o recém-atualizado Hacking for Dummies, 3ª edição Além disso, ele é o criador dos livros de áudio e blog de segurança das informações do Security On Wheels, fornecendo aprendizado de segurança para profissionais de TI em movimento. Kevin pode ser contatado emwww.principlelogic.com , e você pode acompanhar no Twitter em @kevinbeaver .

Faça uma escavação mais profunda em telefones e tablets Microsoft Windows

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas