.tituloHRh2{
data-fontsize: 22;
data-lineheight: 33px;
box-sizing: border-box;
color: rgb(51, 51, 51);
margin-top: var(--h2_typography-margin-top);
margin-right: 0px;
margin-bottom: 5px;
margin-left: 0px;
orphans: 2;
widows: 2;
text-align: justify;
break-after: avoid;
font-weight: var(--h2_typography-font-weight);
line-height: 1.5;
letter-spacing: normal;
font-style: normal;
border-bottom: 2px solid rgb(5, 151, 212);
font-size: var(--h2_typography-font-size);
font-variant-ligatures: normal;
font-variant-caps: normal;
text-indent: 0px;
text-transf...
Seu computador foi infectado por uma ameaça? Separamos os principais sinais de que seu computador pode ter sido infectado e destacamos algumas dicas de como resolver este tipo de problema.
A Agência de Cibersegurança da Coreia do Sul publicou uma ferramenta de descriptografia gratuita para algumas versões do ransomware Hive.
Projetos open source de organizações também podem receber incentivo financeiro com novo serviço
O projeto, que é uma tentativa de criminalizar o sequestro de dados digitais, prevê pena que pode chegar a 8 anos de reclusão e multa.
Explicamos uma nova técnica para roubar senhas e como evitar ser enganado por um site de phishing.
Microsoft Edge terá serviço de VPN nativo e gratuito
Criação de zonas tributárias especiais para atrair fabricantes de semicondutores para o Brasil, num momento de escassez do produto no mercado mundial
Os pagamentos de ransomware atingiram números recordes no ano passado, enquanto vazamentos de dados relacionados e pedidos de resgate também aumentaram, de acordo com a Palo Alto Networks.
Modalidade poderá ser realizada no modelo híbrido e na contratação com controle de jornada ou por produção
O Webmeeting do 3CX na versão 18 foi atualizado para integração com o YouTube. Os usuários podem apresentar videoconferências AO VIVO via YouTube, bem como transmitir conteúdo público do YouTube diretamente em uma reunião.
O ano foi marcado por inúmeros episódios de invasão de sistemas de empresas como Lojas Renner, CVC, Porto Seguro, Atento e Serasa Experian.
À medida que o conflito na Ucrânia cresce também aumenta o risco de ataques cibernéticos em todo o mundo. O que as empresas podem fazer para melhorar a capacidade de resiliência?
Pesquisadores de segurança descobriam um backdoor projetado especificamente para redes corporativas com recursos avançados de detecção de ameaças
A 3CX foi reconhecida em um total de 8 relatórios emblemáticos distintos como um Top Product no encerramento do ano passado
Após os ataques, os sites institucionais passaram a redirecionar os usuários para outra página com insultos ao governador, Rui Costa (PT), além de fazer alusão entre a violência da Bahia e a do Rio de Janeiro.
De engenharia social a até mesmo "Shoulder surfing", estes são algumas das táticas mais usadas para roubar senhas.
As atualizações mais recentes do Windows Server estão causando problemas graves para os administradores, causando reinicializações e tornando volumes ReFS inacessíveis
Fique alerta, seja proativo e deixe para trás esses 10 maus hábitos para melhorar sua higiene cibernética em 2022.
A calculadora traça um panorama das camadas de segurança que necessitam de proteção, baseado no framework de proteção do NIST (National Institute of Standards and Technology).
Para Jefferson Nobre, membro do IEEE e professora do instituto de informática da Universidade Federal do Rio Grande do Sul, as tecnologias destacadas na pesquisa devem crescer pelo país, com advento do 5G.
Mesmo grupo que atacou site do Ministério da Saúde e da Polícia Federal assumiu ataque de sistema de encomendas do Brasil
Na expectativa de assistirem ao filme antes do lançamento oficial, internautas acabam sendo vítimas de ciberataques
Além das tentativas de explorar a primeira vulnerabilidade descoberta na biblioteca Apache Log4j, os atacantes começaram a explorar outras duas falhas.
Quando o assunto é criptografia, alguns termos principais vêm à mente. Mas o que ela é, de fato? Leia a matéria e descubra
Sabe aquelas ligações que você nunca sabe se é telemarketing ou algo importante? Pois, bem! Agora você poderá identificar.
Tanto o site do Ministério da Saúde como o portal ConecteSUS estão fora do ar. As informações sobre vacinas também estão indisponíveis.
O e-mail como conhecemos hoje foi enviado pela primeira vez no ano de 1971.
As mais recentes versões do Edge agora apresentam uma notificação quando os utilizadores tentam usar o navegador para baixar o Chrome, citando alguns pontos de interesse para se optar pelo navegador da Microsoft.
O Brasil é o país mais afetado pela ameaça na América Latina.
Site do Winamp é atualizado e ganha formulário para se cadastrar no programa de testes da nova versão do player de músicas
Os invasores usam esse script para baixar e injetar formulários de pagamento falsos nas páginas de checkout exibidas aos clientes pela loja online invadida.
Veja como reprovisionar seu ramal após a instalação da atualização V18 do 3CX Phone System
Separamos quatro cursos de nível básico mais bem avaliados na plataforma Udemy para iniciantes em análise de malware.
O grupo de ransomware Ragnarok (Asnarök) anunciou o fim de suas atividades e publicou um utilitário gratuito para recuperar arquivos criptografados.
Para relembrar o histórico de versões, elaboramos uma linha do tempo mostrando a evolução do software. Confira, a seguir, o histórico das principais edições do Windows.
Basicamente, trojan se refere a um software malicioso que se disfarça como inofensivo e que dá ao invasor acesso a um computador infectado para realizar outras ações mal intencionadas.
Para acessar, basta apertar uma tecla específica num determinado momento da inicialização do computador. Algo simples, não fosse a dificuldade em determinar que momento é esse e que tecla exatamente é essa - afinal de contas, cada fabricante adota uma diferente.
Relatório mostra que milhares de usuários estão atualizando os seus sistemas para versões mais recentes do sistema da Microsoft: O Windows 10.
Este é o futuro do atendimento ao cliente ou uma maneira realmente assustadora de honrar entes queridos que morreram? Talvez os dois!
A Microsoft está trabalhando em uma nova ferramenta que permitirá aos usuários e administradores avançados descobrir rapidamente quais arquivos e diretórios estão ocupando espaço no disco rígido.
Uma estratégia de segurança eficaz contra ransomware requer boas soluções de proteção, conscientização dos funcionários e backups adequados.
Este ano, por conta da pandemia, muitas pessoas estão comemorando o Ano Novo de forma virtual. No entanto, não podemos esquecer a importância de usar a comunicação digital com segurança.
Apesar de ser o país mais afetado em toda a América Latina, o Brasil teve uma queda no número de computadores com o RDP exposto na Internet.
A Microsoft está supostamente criando um subsistema, semelhante ao Windows Subsystem para Linux, que permite que aplicativos Android sejam executados no Windows 10
Um gerenciador de senhas pode tornar sua vida digital mais simples e segura. Existe alguma desvantagem em depender de um software para criar e armazenar suas senhas?
Microsoft planeja grande atualização da interface do Windows 10 em 2021 com codinome Sun Valley
Após o incidente, a farmacêutica Dr. Reddy’s foi forçada a isolar todos os seus data centers e suspender sua produção em fábricas no Brasil, Estados Unidos, Reino Unido, índia e Rússia.
A Microsoft lançou uma versão de pré-visualização do Edge em seu Canal Dev que roda no Linux.
Os pacotes de imagens e vídeos estão sendo vendidos na Internet por US$ 150.
A Microsoft está trabalhando em uma mudança importante no setup do Windows 10, que pode alterar a forma como o sistema operacional é configurado em sua primeira execução
Assim como nos últimos meses, a plataforma Cybrary lançou sete novos cursos online que estarão disponíveis gratuitamente até o dia 31 de outubro
Listamos certificações gratuitas oferecidas por grandes companhias do mercado de TI para quem procura recolocação ou aprimorar os conhecimentos em um ambiente tão incerto e concorrido.
Uma abordagem mais direta sobre quais ferramentas podem ajudar sua empresa a proteger melhor os dados e, consequentemente, não sofrer com as sanções da LGPD
A vulnerabilidade CVE-2020-1472 no protocolo Netlogon, também conhecido como Zerologon, permite que invasores sequestrem o controle de domínios
Explicamos como a identificação, autorização e autenticação diferem e por que a autenticação de dois fatores é necessária
Datacenter subaquático do Project Natick ficou mais de um ano no mar e trouxe resultados animadores para Microsoft
Navegador da Microsoft se saiu melhor na maioria dos testes de velocidade frente aos principais rivais
Há 25 anos, pessoas faziam filas em lojas dos EUA para comprar o novo sistema operacional da Microsoft
Vamos mostrar como a criptografia protege seus dados e os motivos pelos quais os computadores quânticos podem mudar tudo o que conhecemos hoje
As chaves de ativação que vemos por aí costumam ser bem mais baratas que as originais da Microsoft, mas como isso funciona?
A Microsoft encontrou uma maneira de trazer os aplicativos Android em seu telefone para o seu PC, através do aplicativo Seu Telefone
Multinacional taiwanesa especializada em soluções de conectividade e redes corporativas, anuncia a chegada de seu novo access point no mercado brasileiro
A Agência enviou um alerta a empresas sobre os riscos de continuar usando o Windows 7 como sistema operacional
Qualquer fenômeno observável no seu ambiente acontecendo em servidores, roteadores, switches e outras infraestruturas pode gerar alertas importantes. Mas você montou seus sistemas para detectar esses eventos? E agora que um aconteceu, o que você vai fazer sobre isso?
Estudo aponta ainda que 23% dos usuários latino-americanos desconhecem como funciona a Internet das Coisas (IoT)
Pesquisa revela ainda que a maior parte dos funcionários não conhece os termos ransomware e phishing
Conheça a ameaça cibernética em ascensão, que nenhum firewall ou proteção contra vírus pode bloquear: engenharia social
Hoje, com tecnologias digitais como reuniões virtuais, machine learning, inteligência artificial, nuvem móvel, big data e muitas outras, tornou-se possível estar mais preparado para qualquer pandemia futura. Neste artigo, abordaremos algumas áreas em que a tecnologia digital pode ajudar nessa luta
Nunca se trocou tanta informação, fazendo a internet se tornar ainda mais atraente para os criminosos virtuais. Por isso, o mercado percebeu o quanto ainda carece de profissionais especializados
Com uso de tecnologia de compartilhamento de espectro, Claro vai oferecer experiência até 12 vezes mais rápida aos seus clientes
Disponível para Windows 10, Windows File Recovery recupera arquivos deletados, mas funciona apenas com linha de comando
Veja a lista dos mais famosos programas maliciosos, entre eles o Creeper, que foi o primeiro vírus a atacar um PC
Veja neste artigo o que é um ataque de força bruta, como criminosos utilizam diversas técnicas para descobrir a senha de outros usuários e como se proteger desse tipo de prática
A lei, que estabelece nova data para aplicação de sanções por violações da Lei Geral de Proteção de Dados (LGPD), foi publicada no Diário Oficial da União.
Número de ataques diários de força bruta à ferramenta RDP passou de 402 mil no início de fevereiro para 1,7 milhão em abril
O que é pior do que sofrer um ataque de ransomware? Ter seus arquivos já criptografados novamente, por um ransomware completamente diferente. Isso é exatamente o que acontece com as vítimas de um falso decrpytor de ransomware STOP Djvu, atualmente circulando na internet
Especialistas alertam para os cuidados com a segurança que as empresas devem ter no momento de migrar as máquinas do Home Office para o ambiente corporativo
Cibercrime aproveitou a transferência de funcionários para regime de home office para intensificar ataques
As correções gramaticais são aplicadas em qualquer site, facilitando a escrita de e-mails, publicações em redes sociais e comentários em portais de notícia ou vídeos.
Além da câmera térmica, drone tem um alto-falante e, ao encontrar aglomerações de pessoas, dispara mensagens alertando os grupos sobre a necessidade de dispersão.
A Microsoft anunciou uma nova prévia do Windows Package Manager, uma ferramenta de linha de comando que permite instalar suas ferramentas favoritas de forma rápida e fácil
Reconhecer que a segurança cibernética "interna" é uma necessidade absoluta e não é suficiente confiar em provedores de serviços de aplicativos é o caminho o sucesso na segurança dos dados. Neste artigo abordaremos como garantir a proteção dos dados da sua empresa.
Além dos seus alvos principais, ransomware estão infectando alguns dispositivos incomuns
Explicaremos como funcionam os computadores quânticos com a ajuda de gatos e lâmpadas
Quando a coleta de dados em massa e a análise de big data explodiram no cenário da tecnologia, a segurança muitas vezes ficou pra trás, infelizmente, mas a criptografia pode ajudar a proteger as informações armazenadas, recebidas e enviadas. Veja como nesse artigo.
App do Poupatempo Digital disponibiliza mais de 60 serviços públicos do Governo do Estado de São Paulo pelo celular, para que cidadãos resolvam solicitações sem sair de casa
Facebook planeja expandir o acesso à internet em áreas remotas e países em desenvolvimento, a rede social tenta há bastante tempo se colocar como um provedor de inclusão digital e o projeto já está em fase de testes
A Fundacred, fundação sem fins lucrativos, disponibilizou um guia gratuito com orientações para as empresas se adequarem a Lei Geral de Proteção de Dados (LGPD)
A Oracle alerta para ataques que exploram uma vulnerabilidade recentemente corrigida em servidores WebLogic, cujo código de explorarção está disponível no GitHub
Nunca desista da possibilidade de ter de volta seus dados criptografados por ransomware. Mesmo que você não seja capaz de pagar o resgate aos criminosos, e mesmo que não tenha um backup, ainda pode haver esperança.
A lei entraria em vigor em agosto. A alteração consta na Medida Provisória 959 publicada em edição extra do Diário Oficial da União desta quarta-feira (29/4)
Seu Wi-Fi está instável? Escrevemos este artigo com dicas fáceis que podem facilmente resolver o problema
Vinte e oito dos principais softwares antivírus do mercado estavam suscetíveis a um método de exploração de acordo com o estudo de um grupo de pesquisadores de segurança
Uma ferramenta de acesso remoto incorporada ao Windows 10 facilita a ajuda de um colega, amigo ou familiar com seu PC.
Pesquisadores descobriram uma maneira de falsificar impressões digitais para enganar muitos dispositivos, embora isso tenha exigido muito esforço.
A Fundação Bill Gates, a Organização Mundial da Saúde (OMS) e Instituto de Virologia de Wuhan teriam sido invadidos por hackers nesta terça-feira (22)
Quando falamos de segurança da informação, temos visto os mesmos erros comuns a muitos negócios. Veja nesse artigo como detectar essas falhas no seu ambiente e como resolver.
A demanda se deve ao fato de utilizarem sistemas de seguro-desmprego de 40 anos que estão atualmente sobrecarregados
Pesquisa revela riscos que empresas e funcionários estão expostos por não implementarem adequadamente medidas de proteção contra golpes online
Linux e Android superam falhas de segurança do Windows. E mais: falha criptográfica nas porta de veículos e novas técnicas de deepfakes
Entre e faça o download do patch para a vulnerabilidade crítica recém-descoberta CVE-2020-0796 no protocolo de rede SMB 3.1.1 e veja algumas dicas de como manter seu ambiente seguro
O que considerar ao orientar funcionários a trabalharem de casa
Seu filho sonha em se tornar uma celebridade do YouTube ou Instagram? O estilo de vida do influenciador não é tão perfeito quanto pode parecer
Os cursos são online com carga horária de 80 horas e certificado de conclusão. As alunas terão aulas de Javascript, HTML, banco de dados, entre outras tecnologias essenciais do mercado
Com acesso a mensagens de texto e a capacidade de fazer telefonemas fraudulentos, criminosos podem causar mais danos do que você pensa
Foi descoberto um novo tipo de Ransonware, que bloqueia os computadores das vítimas, mas em vez de exigir dinheiro para desbloquear, ele exige fotos íntimas.
Uma nova vulnerabilidade de hardware de alta gravidade que reside em alguns chips wifi largamente utilizados, coloca em risco dados em redes sem fio
A Trend Micro bloqueou mais de 52 bilhões de ameaças cibernéticas únicas em 2019, das quais 61 milhões eram ransomware, de acordo com seu relatório anual
Fim do suporte para o Windows 7 é um bom motivo para analisar cuidadosamente sua infraestrutura de informação e identificar pontos fracos.
Os ataques através do BlueKeep exploram as conexões diretas RDP. Está na hora de fazer uma análise no seu ambiente, mudar as políticas de acesso e cortar o mal pela raiz.
Código malicioso não é motivo para preocupação no Linux, certo? Segure seus pinguins e veja como os malwares para Linux estão ganhando os holofotes e manchetes
Explicamos sobre os identificadores de dispositivos e anunciantes que espionam suas atividades pelos apps Android, e se é possível limitar esse monitoramento
Com tantas ameaças no mundo conectado, saiba como habilitar recursos do Windows que garantem mais segurança no seu PC
A Black Friday e a Cyber Monday estão chegando e os golpistas estão se preparando para inundá-lo com ofertas falsas
Computador lento? Entenda algumas razões do porquê e como solucionar seguindo algumas dicas simples, mais muito importantes
Os especialistas acreditam que o ransomware se torne mais sofisticado à medida que os hackers evoluem tão rapidamente quanto a tecnologia. Neste artigo abordaremos algumas medidas para impedir que estes ataques ocorram.
O stalkerware é um problema não apenas para as vítimas, mas também para os fornecedores de segurança.
Conheça essas seis etapas para resposta a incidentes e os cuidados que se deve ter no ambiente corporativo
Não se esqueça de levar sua privacidade em consideração. O Gmail e o Google oferecem várias opções de segurança e privacidade para você considerar.
Mesmo se você for cuidadoso com downloads, é provável que seus filhos sejam menos cautelosos. Veja como você pode ajudá-los - e toda a sua família - a ficarem seguros.
À medida que se aproxima o prazo de final de suporte de janeiro para o SO antigo, a Microsoft está intensificando os esforços para fazer com que os usuários migrem para o Windows 10
O evento contará também com demonstrações de como automatizar os processos de segurança nas empresas e aumentar a eficácia de centros operacionais de segurança
Saiba como evitar se tornar vítima de ataques a caixas de e-mail
Ironicamente, as reações instintivas destinadas a proteger ainda mais uma organização acabam colocando-a em maior risco
Aplicativo Seu Smartphone integra Windows ao Android e agora já funciona com chamadas
Os Mac têm uma gama variada de ferramentas incorporadas para proteger o sistema contra uma infecção por malware. Mas será que são suficientes?
Uma brecha na segurança pode permitir que hackers bisbilhotem seu histórico de conversas apenas fazendo com que você abra uma imagem GIF.
Muitos acreditam que manter o backup em um serviço de armazenamento em nuvem é suficiente para garantir a segurança dos dados. Não se engane, pois um provedor como qualquer outra empresa, pode ser vítima de ataques.
Em quase todas as unidades testadas, os pesquisadores atingiram seu objetivo de obter acesso remoto em nível de root
Por engano enviou uma foto para alguém via WhatsApp que você não deveria ter? Se for para alguém que usa iPhone, já era!
Em cinco meses, a Microsoft deixará de emitir patches gratuitos para o Windows 7. No entanto, milhões de usuários de PC ainda estão usando o sistema operacional e não fizeram nenhum plano de atualização.
Veja como habilitar esse recurso nativo do Windows que ajuda a proteger seus dados contra ransonware e o mais importante: DE GRAÇA!!!
A atualização está causando problemas na qualidade de áudio em vários jogos, de acordo com vários relatos de usuários
Em tempos de sywares, phishing spoofings e outros cibergolpes, dá saudade da época onde a maior preocupação era com vírus que comprometiam o desempenho do PC.
Nem o Windows Phone foi poupado na brincadeira feita de forma voluntária por 150 funcionários da Microsoft
Uma vez infectados, os dados da vítima são criptografados com a extensão de arquivo .lilocked
Após resolver os problemas conhecidos por trás deles em 30 de agosto com o lançamento da atualização cumulativa opcional KB4512941, Microsoft remove 2 blocos de atualização do Windows 10 1903
Patch secreto desenvolvido para servidores Exim
Quase 60% das solicitações de resposta a incidentes de segurança processadas por especialistas foram feitas depois que as organizações foram vítimas de ataques
Já imaginou ficar trancado pra fora do carro porque o servidor caiu? Foi isso que aconteceu com alguns proprietários de carros da Tesla
Usuários inscritos no Windows Insider relataram alto uso da CPU pelo SearchUI.exe, parte da Cortana, mas mesmo assim a atualização foi liberada sem correção.
Em breve isso permitirá o desenvolvimento de implementações interoperáveis e em conformidade
Analistas de segurança listaram os países com mais tentativas de ataques na América Latina. O líder é o Brasil
Neste artigo abordaremos algumas formas de manter sua empresa ou ambiente de trabalho seguros
A previsão é que a central de dados esteja em operação até o fim de 2020
O Windows 10 Enterprise e Education versão 1703 está chegando ao fim da vida útil.
No início deste mês, pela primeira vez em anos, os hackers conseguiram encontrar uma forma de desbloquear iPhones e iPads executando a versão mais recente e totalmente atualizada do iOS
Você sabia que o mundo viu o primeiro ataque conhecido ao UEFI no ano passado? Saiba mais sobre o que isso significa para o seu negócio
Uma análise da ESET apresentou o primeiro spyware conhecido que é construído na ferramenta de espionagem de código aberto AhMyth e apareceu no Google Play duas vezes
Os administradores de TI poderão usar as políticas para gerenciar, implantar e atualizar o novo navegador para sua força de trabalho corporativa.
Criminosos podem obter informações salvas no seu navegador se o seu computador estiver infectado por um stealer (malware que rouba informações, incluindo a dos navegadores)
É aquela velha história: alguém conversa com um amigo sobre determinado assunto, em seguida, um anúncio sobre o tema aparece na tela do smartphone. Mas será que isso é realmente possível?
A Apple acaba de atualizar as regras de seu programa de recompensas de bugs anunciando algumas mudanças importantes durante um briefing na conferência de segurança anual da Black Hat, ontem
Um especialista em segurança publicou uma PoC mostrando uma vulnerabilidade na estrutura do KDE
Seu computador com Windows 10 anda lento demais? Confira 13 dicas para resolver este problema, que pode ser causado por vários fatores
Vulnerabilidades severas que podem permitir que invasores hackem senhas WiFi protegidas por WPA3 foram descobertas
Uma nova variedade de ransomware está sendo distribuída para usuários do Android por meio de fóruns on-line e mensagens SMS
Os cibercriminosos usarão todos os tipos de pretextos para acessar seu computador. Desde a resolução de problemas técnicos até, ironicamente, a investigação de cibercrimes.
A falha pode permitir quecomandos Python sejam executados remotamente no seu computador
A atualização cumulativa mais recente da Microsoft para o Windows 10 1903 adicionou uma correção para o problema de latência do DPC
Criminosos estão abusando de implementações mal gerenciadas do Microsoft Active Directory
O SSH Windows 10 Command Line é um novo recurso incluído em uma atualização. Ele é usado principalmente pelos administradores de rede para gerenciar sistemas e aplicativos remotamente
Embora não possamos mais ficar sem nossos smartphones hoje em dia, temos que ser extremamente cuidadosos, porque eles podem ser muito mais vulneráveis ??do que poderíamos imaginar
O FinSpy (também conhecido como FinFisher) é um spyware desenvolvido e legalmente vendido há algum tempo. No ano passado, foi detectado em dezenas de dispositivos móveis
Um falso site do Office 365 criado por agentes maliciosos foi descoberto distribuindo um Trojan visando roubo de senhas
Apelidado de EvilGnome , o malware foi projetado para capturar imagens da área de trabalho, roubar arquivos, capturar gravação de áudio do microfone do usuário, bem como baixar e executar outros módulos maliciosos de segundo estágio.
Seus funcionários instalam e configuram softwares empresariais por conta própria? É importante explicar como eles podem colocar a empresa em risco ao conceder acesso remoto a estranhos.
Se você acha que os arquivos de mídia que você recebe em seus aplicativos de mensagens seguras e criptografadas de ponta a ponta não podem ser adulterados, é necessário pensar novamente
Na esperança de atrair o interesse dos administradores de TI, a Microsoft está oferecendo uma prévia das políticas de grupo que podem ser usadas para gerenciar o Edge
A Oracle lança hoje (16/07/2019) uma Atualização de Correção Crítica que incluirá sete novas correções para o servidor de banco de dados Oracle
A Microsoft adicionou um novo bug à lista de problemas conhecidos no Windows 10 1903 sobre as conexões da Área de trabalho remota
A Microsoft está lançando a detecção proativa de phishing do Microsoft Forms para melhorar a segurança do produto
Mais de 180.000 roteadores no Brasil tiveram suas configurações de DNS alteradas no primeiro trimestre de 2019
Servidores utilizando Windows Server recentemente foram atingidos por um novo bug. Os computadores afetados que executam o Windows Server não conseguem inicializar apresentando erro 0xc0000001
A LetsGoDigital informa que a Huawei registrou um novo sistema operacional móvel chamado Harmony no dia 12/07/2019
Para a Justiça americana, Trump viola a Primeira Emenda à Constituição dos EUA ao bloquear usuários no Twitter
Lodash, uma popular biblioteca npm, é afetada por uma falha de segurança de alta severidade chamada Prototype Pollution. A biblioteca Lodash é usada por mais de 4 milhões de projetos apenas no GitHub
Saiba tudo sobre rootkit, o que é, como detectar e como se prevenir contra ataques desse tipo de ameaça
Uma nova família de ransomware foi encontrada tendo como alvo os dispositivos NAS (Network Attached Storage) baseados em Linux
Quer ver como a inteligência artificial do Facebook identifica e julga suas fotos publicadas? É um pouco assustador.
O diretor de TI do Lake City Council, na Flórida, foi demitido depois de um ataque de ransomware que resultou na “paralisação” da cidade por três semanas
Vários usuários dos serviços reclamam que não estão conseguindo enviar mensagens, publicar fotos ou ver as atualizações nas plataformas.
O teaser é curto e relembra todas as versões do sistema operacional, até chegar ao Windows 1.0, com a seguinte frase na descrição: “novíssimo Windows 1.0, com MS-DOS Executivo, Relógio e muito mais”.
O navegador da Mozilla continuou em queda em junho, e até mesmo o Chrome deu um passo para trás. O Microsoft Edge ganhou terreno, alcançando seu ponto mais alto de todos os tempos
O pesquisador de ameaças, Nikolaos Chrysaidos, rastreou uma nova versão do malware que combina spywares, Cavalos de Troia de acesso remoto e malwares bancários
Explorer, Mozilla Firefox, Google Chrome e Opera, não importa qual navegador da Web você usa, aqui está o que você precisa saber para protegê-los contra ataques
O Google finaliza seu serviço DNS-over-HTTPS avançando em direção a um mundo em que as solicitações de DNS são enviadas via HTTPS e não UDP ou TCP
Todos os dias, milhões de mensagens de spam são enviadas e, embora a maioria seja propaganda inofensiva, eventualmente um arquivo malicioso está escondido em uma das mensagens
O país ocupa o segundo lugar depois dos Estados Unidos em uma lista dos cinco mercados mais visados do mundo
Um misterioso hacker (ou grupo de hackers) conseguiu roubar mais de US $ 4,5 milhões em criptocorrência da Bitrue, uma plataforma de negociação sediada em Cingapura
A Microsoft liberou a versão do navegador Microsoft Edge baseado no Chromium para os sistemas operacionais Windows 7, Windows 8 e Windows 8.1
O bloatware é mais do que um aborrecimento. Pode ser um risco de segurança para milhões de dispositivos executando tudo, do Android ao Windows 10.
A Nokia quer dobrar a vida útil de bateria do seu smartphone enquanto o 5G fica cada vez mais próximo de se tornar realidade
As falhas foram identificadas e as empresas já estão trabalhando em patchs de segurança
Microsoft SQL Server Migration Assistant é uma ferramenta gratuita que simplifica o processo de migração do MySQL, SAP Adaptive Server Enterprise (ex-Sybase), Oracle Database, IBM DB2 e Access para o SQL Server e Azure SQL
O JPL da NASA foi invadido em abril de 2018, com o Raspberry Pi, um computador barato usado para ensinar computação às pessoas
Veja nessa matéria o que é EDR e comoa implementação pode melhorar a segurança dos dispositivos
Neste artigo vamos discutir o que há de errado com as extensões para navegadores e como você pode assegurar a proteção dos seus dispositivos
Pesquisadores de segurança cibernética de pelo menos duas empresas revelaram detalhes de uma nova linha de malware que visa sistemas Windows e MacOS com um malware de mineração de criptomoeda baseado em Linux
Entenda como essa forma de engenharia social rouba informações pessoais e saiba como se defender
Um aplicativo de terminal moderno e rápido para usuários de ferramentas de linha de comando e shells como Prompt de Comando, PowerShell e WSL
A Oracle lançou patches de emergência para outra vulnerabilidade crítica de execução remota de código que afeta o WebLogic Server
Um malware que explora mineração de criptomoeda foi detectado por pesquisadores de segurança, enquanto agia em hosts Linux
Pesquisa mostrou que cibercriminosos estão aproveitando a crescente onda do e-sport para distribuírem malware via cópias falsas dos jogos mais conhecidos
Você pode estar familiarizado com o termo “endereço IP”, mas talvêz sem uma ideia clara do que realmente significa.
Quase todo escritório possui rede WiFi hoje em dia, e às vezes mais de uma no entanto, uma rede sem fio pode ser um ponto fraco na sua infraestrutura de TI
Em mensagem pelo Twitter neste domingo (16/06), o presidente afirmou que medida é para estimular a competitividade e inovação tecnológica
Na sexta-feira (14/06), especialistas em segurança da Microsoft alertaram sobre um novo worm do Linux, espalhando-se via Exim, que já comprometeram algumas instalações do Azure
Saiba como e quando atualizar seu sistema para manter seu ambiente seguro
O Echobot é baseado no malware Mirai, como centenas de outras botnets que surgiram quando o código-fonte tornou-se publicamente disponível
Os criminosos estão explorando uma falha crítica do Linux Exim para executar comandos remotos, baixar minas de criptografia e rastrear outros servidores vulneráveis
A melhoria do sistema tem como destaque o uso do kernel do Linux e a mudança no modo como os binários deste interagem com a plataforma Microsoft e o hardware do PC
Realizar uma avaliação de vulnerabilidade de segurança de rede regularmente é importante para qualquer organização
Spam usando os serviços do Google: Agenda, Fotos, Drive, Analytics e Forms
O Telegram passou por um ataque DDoS na manhã desta quarta-feira (12), afetando usuários nas Américas e especialmente no Brasil
Um bug que afeta os editores Vim e Neovim pode permitir que um código de trojan escape das mitigações de sandbox
Uma equipe de pesquisadores de cibersegurança revelou detalhes de um novo ataque de canal lateral na memória de acesso aleatório dinâmica (DRAM)
Pesquisadores criaram ferramentas e scripts que podem ser usados ??para verificar se uma máquina Windows é vulnerável à vulnerabilidade do BlueKeep, para que possam ser corrigidas
A brecha foi apontada pelos especialistas da Trend Micro e estaria localizada nos servidores WebLogic da Oracle, que fornecem serviços voltados a aplicativos
Neste artigo, destacarei cinco conceitos básicos de segurança cibernética que toda empresa deve priorizar para manter suas informações seguras
Um novo recurso de digitação preditiva foi encontrado escondido nas versões mais recentes do Windows 10 20H1
O popular media player recebe 33 correções de erros de segurança, duas das quais são classificadas como de alta severidade
Apareceu uma botnet que tentou forçar 1,5 milhão de conexões RDP a sistemas Windows nos últimos dias
Vice-presidente Hamilton Mourão dá entrevista e garante que a participação da Huawei na implementação do 5G no Brasil não será vetada
Um pesquisador de segurança publicou uma demonstração de prova de conceito mostrando como um invasor pode explorar a chamada vulnerabilidade do BlueKeep para assumir o controle de um dispositivo Windows em questão de segundos
Aqui estão seis maneiras práticas pelas quais as empresas podem permanecer fortes contra comportamentos e truques fraudulentos
A Microsoft alertou que esta falha é provavelmente ‘wormable’, o que significa que pode se espalhar sem a necessidade de interação do usuário
Telefone lento, esquentando. Alto consumo do plano de dados. Cibercriminosos roubam dos anunciantes nos vídeos e dos usuários com a oferta de outros aplicativos.
Quão bem protegido é o seu computador contra ataques online? Os hackers podem bisbilhotar seus dados e documentos?
Existem alguns sinais que indicam a presença de malware em um site. Vamos examinar esses sinais e também discutir como remover malware do site para garantir a segurança
A nova tecnologia, conhecida como Zero Trust, está se tornando bastante popular entre as empresas modernas
O exército russo parece estar no processo de substituir o sistema Windows pela distribuição Linux baseada no Debian Astra Linux
O pesquisador do Google Project Zero descobre uma falha grave no aplicativo Notepad Windows da Microsoft.
Falha BlueKeep foi corrigida, mas 900 mil PCs ainda não instalaram atualização; bug não afeta computadores com Windows 10 e 8.1
O plugin Convert Plus do WordPress tem uma vulnerabilidade que permite que um criminoso crie contas de administrador
Pesquisadores de segurança descobriram uma nova linha de malware chamada HiddenWasp, que acreditam estar sendo usada em ataques direcionados para assumir o controle de sistemas Linux e abrir backdoors para hackers remotos
Samsung quer transformar fotos e até pinturas em vídeos usando tecnologia polêmica que utiliza inteligência artificial para simular rostos e expressões
Ao destacar o novo conjunto de PCs com o Windows 10 anunciado na Computex, a Microsoft revelou sua visão de um sistema operacional moderno
Pesquisadores publicaram hoje um relatório detalhado de algumas ameaças que atacam servidores Windows MS-SQL e PHPMyAdmin
Os sistemas legados representam um desafio único para as organizações: eles são essenciais para os negócios, mas mais difíceis de manter e proteger adequadamente.
Você ainda está esperando o que para impedir que algo ruim aconteça? Vá e corrija essa vulnerabilidade se estiver usando um dos sistemas operacionais mencionados
Hackers estão procurando por servidores MySQL para implantar o ransomware GandCrab
Chip Intel Core i9-9900KS foi apresentado na Computex 2019 e atinge 5 GHz sem truques
As informações que identificam você estão na rede para que qualquer um possa ver, mas saiba como mantê-las sob controle
A última atualização do Windows 10 que a Microsoft lançou, sinaliza as redes Wi-Fi que usam os mecanismos de autenticação WEP (Wired Equivalent Privacy) e TKIP (Temporal Key Integrity Protocol) desatualizados e inseguros
A expectativa da agência espacial americana é fazer o pouso do rover em fevereiro de 2021. Saiba como colocar seu nome!
O Google admitiu que algumas das senhas de seus clientes corporativos foram erroneamente armazenadas em texto simples, em um problema de segurança que passou despercebido por 14 anos
Microsoft libera Windows 10 May 2019 Update com tema claro, nova interface nas Configurações e mais; saiba o que muda
Os criminosos cibernéticos continuam a se tornar mais sofisticados, desenvolvendo métodos de ataque avançados, incluindo ransomware personalizado
As vacinas nos protegem de obter doenças ou, pelo menos, minimizar o efeito que elas têm sobre nós e é exatamente isso que fazem as atualizações de sistemas. Então, por que tantas pessoas relutam para fazer atualizações?
Entre outras questões, a Sony e a Amazon não conseguiram chegar em um acordo em relação a preços.
WhatsApp é clonado para roubar dinheiro ou obter informações confidenciais; saiba como ativar a verificação por duas etapas
Uma quipe do Google Chronicle Security descobriu que uma versão para Linux do malware Winnti foi usada no hack de 2015 de uma empresa de jogos vietnamita
Fino e discreto, é um rastreador que monitora sua frequência cardíaca, temperatura corporal e respiração
O Brasil foi o país que teve a maior parcela dos usuários atacados por golpes de phishing no primeiro trimestre de 2019
Os ataques cibernéticos são mais conhecidos por serem uma coisa da vida moderna, mas sua história vai além do esperado
O novo relatório da Kaspersky diz que as empresas estão procurando mais apoio do governo
Existe alguma coisa que uma pessoa comum possa realmente fazer para se proteger?
Recomenda-se que os administradores de sites que usam o WP Live Chat Support para WordPress atualizem o plug-in para a versão mais recente com urgência
O 5G finalmente atingiu a velocidade de 1Gbps, mas ainda apresenta algumas limitações.
Os fundamentos do envio e recebimento de e-mails não mudaram fundamentalmente, na verdade, todos os pontos fracos dos sistemas de e-mail dos anos 70 ainda estão nos perseguindo hoje
São centenas de milhares de ataques envolvendo este tipo de exploração diariamente
Um bug nas versões atuais do Chrome 74, do Chrome 75 Beta e do Chrome 76 Nightly está fazendo com que as sugestões da barra de endereço priorizem suas palavras-chave de pesquisa nos sites que você mais visitou.
A empresa de software alemã por trás do TeamViewer, um dos softwares mais populares do mundo que permite que os usuários acessem e compartilhem seus desktops remotamente, teria sido comprometida em 2016
A AV-Comparatives testou o impacto dos antivírus no desempenho dos computadores. Você vai se surpreender com os que não usam nenhum
As empresas se arriscam cada vez mais a perder dados porque não restringem as ações de funcionários atuais e antigos
A Microsoft oferece um novo instantâneo dos dados que alimentam seu Intelligence Security Graph
A Microsoft anunciou que aumentou o limite de 16 caracteres para criação de senhas no Azure Active Directory para 256 caracteres
Ciberataques e malware são uma das maiores ameaças na internet. Aprenda sobre os diferentes tipos de malware e como evitar ser vítima de ataques.
Empresa dá um passo incomum de distribuir atualizações para sistemas descontinuados como Windows Server 2003, XP e também para 7, Server 2008 e 2008 R2
Os golpes de phishing existem desde o início da Internet e não desaparecerão tão cedo. Felizmente, existem maneiras de você evitar ser vítima. Aqui estão 10 diretrizes básicas para se proteger
Infecções por ransomware geralmente podem ter diminuído, mas o ransomware LockerGoga e o caos que isso causou à produtora de metais norueguesa Norsk Hyrdo mostram que as empresas ainda não podem ignorar a ameaça
Hackers conseguiram instalar remotamente software de vigilância em telefones e outros dispositivos usando uma grande vulnerabilidade no aplicativo de mensagens WhatsApp, foi confirmado
Grandes questões de privacidade e segurança surgem à medida que carros e caminhões começam a acelerar uma coleta de dados pessoais ainda mais avançada do que a atualmente feita pelos nossos smartphones.
As máquinas Linux que executam distribuições alimentadas por kernels anteriores à versão 5.0.8 são afetadas por uma vulnerabilidade
O Microsoft Edge renasce como um navegador de Internet baseado no Chromium e uma das vantagens do navegador é que seu design inspira o navegador de Internet mais popular do mundo, o Google Chrome
Afetando mais de 200.000 computadores, o ataque de atingiu sistemas de TI em 150 países ao redor do mundo
Conheça as vantagens e as desvantagens no uso de VPN
O cadeado verde na barra de endereços não é suficiente para garantir que um site é realmente seguro.
O número foi atingido com uma base de 3 milhões de pessoas que passaram pelo Rio de Janeiro e levou a 10 prisões
Uma simples análise do Wireshark foi suficiente para subverter o gadget, que usa a identificação da íris para proteger a unidade.
Quais são os principais tipos de operações de backup e como você pode evitar o sentimento de afundamento que vem com a percepção de que você pode não receber seus dados de volta?
Durante evento da Microsoft, a empresa revelou um número impressionante. Mais de 900 milhões de computadores no mundo utilizam o Windows 10
Empresas e usuários tem sido alvos extorsão por hackers que ameaçam ataque com ransomware WannaCry e DDoS caso não paguem com bitcoins. Veja como se proteger.
Os invasores capazes de explorar com êxito as duas vulnerabilidades podem obter privilégios de nível de raiz para seus destinos e executar comandos não autorizados
Veja algumas novidades sobre o novo navegador Edge, que será baseado no Chromium (a mesma base de código aberto que é usada no Chrome)
Conforme o mundo se torna mais interconectado e o estado de vigilância cresce, fica claro que muitos dados pessoais sobre nós - nossas atividades, saúde, finanças, realmente tudo - estão sendo coletados sobre nós
Temos visto o surgimento de um novo debate entre aqueles que desconfiam das inovações tecnológicas, o de que a prolongada exposição ao sinal emitido pelos roteadores Wi-Fi pode causar câncer, será verdade?
Reuben Paul, de 13 anos, conseguiu hackear um drone em 10 minutos. O objetivo era expor as falhas de segurança nos milhões de gadgets IoT
Com AI, quem está verdadeiramente no controle? É possível que hackers e partes inescrupulosas aproveitem para criar mais confusão e problemas para o resto de nós?
Se você usa um computador Dell, tenha cuidado, os hackers podem comprometer seu sistema remotamente.
Usar dispositivos pessoais no local de trabalho tem se tornado comum, mas metade das organizações estão se expondo a riscos extras desnecessários por não implementar uma política clara de uso
Recentemente, o Carbanak voltou ao noticiário, pois especialistas em segurança encontraram o código-fonte desse famoso malware no portal VirusTotal
Garantir a segurança do protocolo DNS é algo que as equpes de segurança tendem a ficar um pouco indiferentes. Veja a importância de ter um serviço de DNS seguro.
De acordo com um relatório do Japan Times , o Ministério da Defesa do Japão está considerando criar "seu primeiro vírus de computador como medida de defesa contra ataques cibernéticos".
Foi um bom mês para o navegador Firefox da Mozilla, que está em seu nível mais alto de uso em um ano, e para o combo Microsoft IE & Edge. A utilização pelos usuários dos dois navegadores saltou 1,4 pontos
De maneira geral, um roteador pode ser hackeado de duas formas. Veja como proteger sua rede de ameaças.
Internautas do mundo inteiro que acessaram os sites do Cartoon Network foram surpreendidos por memes árabes e vídeos de música brasileira e até de um stripper brasileiro.
Lei obriga provedores a filtrarem tráfego de internet de servidores em outros países
Como os dispositivos de borda continuam a ser alvo de ataques maliciosos, especialistas em segurança descobriram um aumento nas tentativas de força bruta.
O desenvolvedor James Fisher divulgou um novo método de phishing no Chrome for mobile no Android, no qual o navegador oculta a barra de URL.
Os agentes de ameaças roubaram dados financeiros de uma empresa que fornece infraestrutura de internet para dezenas das maiores empresas do mundo, incluindo Oracle, Airbus, Toshiba e Volkswagen.
Saiba como identificar o smishing, uma técnica usada para roubar dinheiro ou identidades através de mensagens de texto
McAfee, Sophos e Avast estão entre as suítes de software antivírus impactadas.
A Huawei está enfrentando mais um problema, desta vez após documentos de segurança terem apontado que a empresa chinesa forneceu à operadora, hardware com problemas de segurança.
A segurança do computador continua sendo uma área crítica que continua a iludir a imaginação do público. Saiba como manter seu computador seguro com essas 8 dicas
Um novo mercado de cibercrime surgiu na teia escura e é diferente de tudo visto antes. Apelidado de Genesis, atualmente está vendendo as pegadas digitais de mais de 60.000 usuários.
1 carga = 10 anos é o que promete uma pesquisa de uma equipe do departamento de engenharia da Universidade de Columbia, nos EUA
O desenvolvimento da rede 5G deve ser facilmente implementado no Brasil em breve, segundo o estudo "Temas em Regulamentação das Telecomunicações do Brasil"
A FCC (Federal Communications Commission), órgão de telecomunicações dos EUA equivalente à Anatel, aprovou os planos da SpaceX de colocar uma frota de satélites transmissores de internet, chamada de Starlink, em “uma órbita menor do que era originalmente planejado”.
Será que um dia as máquinas serão inteligentes como os humanos? Robôs terão consciência? Questionamentos estão sendo levantados em uma exposição feita pelo Itaú Cultural
Você deveria instalar apps de antivírus no seu smartphone? Ou as ferramentas nativas são o suficiente para tornar seu dispositivo seguro?
A empresa alegou que a razão para a controversa decisão de retirar aplicativos rivais de controle parental de sua App Store foi tomada devido a preocupações com privacidade e segurança.
O país que colonizou o Brasil e nos deu como herança o idioma português acaba de se tornar a mais recente nação a criar uma agência espacial nacional.
Duas décadas atrás a Microsoft subiu ao palco da COMDEX Expo e apresentou uma pequena mudança em um de seus equipamentos que iria mudar para sempre a história da informática. Foi nesse dia que conhecemos o primeiro mouse a laser, o IntelliMouse Explorer.
A lista de aborrecimentos digitais não tem fim. Porém, nem tudo está perdido: você tem sim controle sobre os seus dados. Vamos mostrar como melhorar sua privacidade online.
Na maioria das vezes permitimos que a desordem digital se espalhe por nossos computadores, recursos de rede e, até mesmo, serviços em nuvem, colocando em risco o negócio
A DPC iniciou uma investigação para determinar se a empresa havia agido em conformidade com o Regulamento Geral de Proteção de Dados (GDPR)
Hackers estão usando novas técnicas para se aproveitar de um recurso com mais de 25 anos, as macros.
Nova bateria de testes de 19 antivírus para Android mostra fragilidade da segurança da loja oficial Google Play.
Dispositivos USB são a principal fonte de malware para sistemas de controle industrial. A maioria das pessoas envolvidas de alguma maneira com segurança já ouviram os contos clássicos sobre pendrives. Saiba como esses dispositivos chegam até a empresa.
A notória sequência de seis dígitos continua reinando suprema entre as senhas mais hackeadas
Adaptação é frequentemente a chave para o sucesso. A implantação da segurança na borda permite que você acompanhe esse ecossistema digital complexo e em constante mudança e nós podemos ajudá-lo!
A Microsoft já está trabalhando em melhorias, mas grandes novidades só chegam em maio
Adaptação é frequentemente a chave para o sucesso. A implantação da segurança na borda permite que você acompanhe esse ecossistema digital complexo e em constante mudança e nós podemos ajudá-lo!
Um dos maiores desafios de segurança de TI nas empresas nos últimos anos tem sido a proliferação do vírus chamado ransomware. Veja neste artigo como se proteger.
A Microsoft começou a empurrar os usuários do Windows 7 para migrar para o Windows 10 antes que o suporte termine para o sistema operacional mais antigo em janeiro de 2020.
Em uma mensagem aos desenvolvedores, a empresa disse que em breve exigirá que todos os aplicativos macOS passem por pelo menos uma revisão superficial antes que possam ser baixados e executados pelos usuários.
Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a
comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.
Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.
Tenha total controle do seu ambiente desde a segurança, com o Ednpoint Protection, até Monitoramento, Inventário de Hardware e Software e controle de produtividade com o EndPoint Control. Você consegue mander seu ambiente livre de ameaças, tem informações de produtividade dos funcionários, informações detalhadas de licenças e softwares instalados.
A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.
O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi
Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.
A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.
Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando
impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.
Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação
e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.
Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.
Ou se preferir, envie um e-mail para contato@convectiva.com
Nosso telefone e Whatsapp é:
(16) 3706-9795