Artigos

Aplicando segurança em seu FTP ou arquivos públicos Neste artigo iremos falar sobre segurança em FTP (File Tranfer Protocol). O FTP é um protocolo da... Aprenda a evitar malwares e vírus anexados a e-mails. Ler e-mails normalmente é algo seguro, principalmente se o usuário evita clicar em links... Ataques DoS (Denial of Service) e DDoS (Distributed DoS) Introdução Quem acompanha os noticiários de tecnologia e internet certamente já se deparou com... Como bloquear portas de firewall e impedir tráfegos SMB em ambientes corporativos Usuários mal-intencionados podem usar o protocolo SMB para fins maliciosos. Práticas recomendadas... Como devo usar a ferramenta de limpeza CpCleaner? Em nosso Painél de controle cPanel você pode limpar seus arquivos junto de forma rápida e... Como esconder itens do menu do wp-admin do wordpress Em casos em que você cria um site e precisa disponibilizar o usuário com funções administrativas... Como evitar que sua conta seja hackeada? Como evitar que sua conta seja hackeada1. A coisa mais importante a fazer é manter suas senhas em... Como fazer para criar senhas seguras? Em geral a regra é criar senhas que sejam fáceis de lembrar? mas difícil de adivinhar. Pessoas... Como funciona a Criptografia de Dados A privacidade é importante para todos nós. Quando o usuário envia uma carta a um amigo, espera... Como limpar um Computador Infectado por Malware Seu PC foi infectado apesar de seus esforços para mantê-lo seguro? O notebook de um amigo tem... Como posso ter o monitoramento 24x7 para meus servidor ou hospedagem? Nós disponibilizamos um script para monitoramento de websites em servidores da HostCuritiba,... Como proteger seu servidor de arquivos contra Ransomware Com as constantes ameaças de ataque Ransomware, o risco de invasão em seu servidor de arquivos... Como proteger seus dados e da sua empresa contra Ransomware 1. Backup de SegurançaPara não ficar nas mãos de hackers que sequestram dados ou compilam seus... Como restringir acesso usando .htaccess O .htaccess é um arquivo de configuração utilizado em servidores web Apache. Infelizmente, muitos... Como verificar MD5, SHA1 e SHA256 Checksum Se você precisar verificar rapidamente e facilmente a soma de hash, ou checksum, de um software... Controle de Acesso HTTP (CORS) Compartilhamento de recursos de origens cruzadas é um mecanismo que usa cabeçalhos HTTP... Cuidados que você deve ter ao usar o WhatsApp “Me adiciona no whats?, Envie seus dados para mim?”. Se você tem smartphone, provavelmente já... Diferença entre: vírus, spam, spyware, worm, phishing, botnet, rootkit Veja o que é a definição de: vírus, spam, spyware, worm, phishing. Um vírus de computador é um... Hospedagem compartilhada compromete a segurança do WordPress? Uma hospedagem compartilhada compromete a segurança do WordPress?Nossa resposta é Não, porém no... Links de cabeçalho WordPress que podem ser removidos A remoção do código desnecessário do cabeçalho da página é uma boa idéia pelas seguintes... O que pode causar erro HTTP 503 O que pode causar erro HTTP 503 Vírus ou infecção de malware que corrompeu ou tomou o controle... O que é BitLocker e como ativá-lo? O BitLocker ativa a criptografia do dispositivo. Isso protege seus dados, pois criptografa-os ou... O que é Certificado Digital SSL? O SSL (Secure Sockets Layer) é um protocolo de segurança criado pela Netscape que se tornou... O que é Phishing? A palavra "Phishing" significa "prática fraudulenta de enviar e-mails projetando-o para ser de... O que é e como faço para gerar um arquivo HAR? O que é um arquivo HAR? HAR significa HTTP Archive e é um contêiner para muitas informações de... O que é malware? Malware é software malicioso concebido para funcionar para os seus criadores e não para o... O que é ofuscação de endereço de e-mail? Coletores de e-mail e outros bots vagam pela Internet procurando endereços de e-mail para... O que é spoofing? Notamos uma recente volta das ações de Golpes como Spoofing em seu e-mail, fazendo com que você... O que é um firewall e quais seus tipos? Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e... Perigos do Phishing para sua empresa Os golpes de phishing olhar como e-mail legítimo, e eles estão ficando mais sofisticados a cada... Por que não usar senha fraca e evitar força bruta Força Bruta - Adivinhação de Senha - ataques são muito comuns contra sites e servidores web. Eles... Por que um site é sendo atacado com frequência? Em um nível alto, um atacante vê um site vulnerável como uma suculenta coleção de recursos que... Porque não compartilhamos SSL para websites Você compartilharia sua escova de dentes? Provavelmente não, pois não se exporia a riscos de... Porque não usamos e descontinuamos com o uso de NeoMail? Em seu Painel de Controle cPanel removemos o popular webmail NeoMail da lista de aplicativos de... Porque usamos um protocolo de tunelamento? As informações transmitidas através da Internet ou entre dois dispositivos digitais realizam essa... Posso confiar na estrutura da Wordpress? Wordpress sempre será a plataforma mais amada por todos e assim como tudo que é on-line precisa... Principais parâmetros do .htacces O que é .htaccess? O .htaccess lhe permitirá substituir os parâmetros de configuração no arquivo... Privacidade na internet: conheça os cookies, web beacons e flash cookies A privacidade é algo colocado em xeque em tempos de internet. Redes sociais, hábitos de... Protegendo a todos da Injeção de Conteúdo do WordPress Hoje uma vulnerabilidade grave foi anunciado pela Equipe de Segurança do WordPress que permite... Proteger o seu site em SMS WordPress WordPress é um sistema de gerenciamento de conteúdo fantástico usado por dezenas de milhões de... Proteja seu WordPress de Força Bruta WordPress é uma plataforma de blogging completa. É feito altamente personalizável e fácil de... Proteja uma pasta com password pelo .htaccess e .htpasswd Antes de tudo vocês precisam saber qual é o caminho exato da sua pasta, para que isso fique mais... Página com Captcha em sites: ONE MORE STEP Muito interessante sua questão sobre a navegação que é desviada para o site solicitando a... Restringindo o acesso de IPs para sua segurança Você que já possui algum conhecimento sobre o arquivo .htaccess pode passar direto para o passo... Saiba a diferença entre deletar ou colocar um vírus em quarentena Vírus, no geral, é um dos maiores problemas para usuários de computador. Eles podem se passar por... Saiba o que é firewall do servidor Um firewall é um software aplicativo ou hardware que ajuda a bloquear hackers, vírus e worms que... Saiba o que é um Script Kiddie Script Kiddie é o nome atribuído de maneira depreciativa aos crackers inexperientes que procuram... Senha não funciona, bloqueio de login Como desbloquear o IP bloqueado por força bruta (brute force) ? IntroduçãoTodos os nossos... Sobre Spamming O Spamming é um método ou talvez uma atividade maliciosa de usar o sistema de mensagens para... Sobre o xmlrpc php arquivo e segurança do seu Wordpress Incluído no header.php modelo da maioria dos temas do WordPress, existe um gancho importante... Usamos Certificado SSL gratuitos com o Let’s Encrypt O Let’s Encript é um projeto encabeçado pela Linux Foundation com o intuito de popularizar e... Usando PHP "openssl_encrypt" e "openssl_decrypt" para Criptografar Atualmente, o manual do php está faltando documentação para as funções " openssl_encrypt " e "... Veja como evitar que o WhatsApp compartilhe seus dados com o Facebook Aplicativo de mensageria atualizou termos de serviço para, entre outros motivos, permitir troca... Você é humano ou um bot? Agora o Google reCAPTHA pode decidir Diferenciar entre humanos e bots é um desafio antigo para qualquer desenvolvedor. Coloque um... Como configurar seu DMARC para seu e-mail DMARC é uma sigla em inglês para “Mensagem Baseada em Domínio de Autenticação, Relatório e... O que é o YARA.eval_post.UNOFFICIAL Primeiro, é uma regra da YARA, o que significa que o ClamAV encontrou algo que categorizou como...
Voltar