Alterar a pasta que dos arquivos de definição
No meu ambiente, a instalação do SEP é realizada no D:/, principalmente em servidores.Este procedimento é feito para que o C:/ seja restrito apenas ao Sistema Operacional. Hoje tenho alguns casos de...
View ArticleO Client Endpoint protection version: 12.1.2015.2015 roda em Windows 2012 R2 x64
I need a solution Gostaria de saber se o Client Endpoint protection version: 12.1.2015.2015 roda em Windows 2012 R2 x64?I wonder if the Client Endpoint protection version: 12.1.2015.2015 runs on...
View Article- Application Error
I need a solution estou tentando instalar, o symantec Endpoint protection manager em um win servidor 2003 64bits. e está mensagem está aparecendo.
View ArticleHundred of Clients out of date.
I need a solution Hi, I need some help. I have Hundreds a clients out of date, Stuck on July 10, 2014. Clients are connecting to the SEPM Console. No GUPS in place.Here is one of the live update logs...
View ArticleFinja Até que Seja Verdade: Serviço de Retweets Pagos Abordam Músicos
Twitter victims sold spam bots instead of promised real promoters. A Symantec descobriu um serviço de retweets pagos que aborda aspirantes a artista, empresários e bandas no Twitter com a promessa de...
View ArticleComo o iOS 8 Afetará a Segurança de iPhones e iPads
Apple’s mobile OS has been enhanced, but is it more secure? A Apple apresentou a nova versão de seu sistema operacional móvel, o iOS 8, em sua Conferência Mundial para Desenvolvedores. A Apple revelou...
View ArticleDragonfly: Empresas de Energia Ocidentais Sob Ameaça de Sabotagem
Cyberespionage campaign stole information from targets and had the capability to launch sabotage operations. Uma campanha de ciberespionagem em andamento contra uma série de alvos, principalmente no...
View ArticleO quanto seguro é o seu quantified self? Tecnologia de rastreamento,...
Entusiastas do automonitoramento estão gerando uma torrente de informações pessoais por meio de aplicativos e dispositivos. Esses dados e informações estão a salvo de olhares indesejados? A cada dia,...
View ArticleVulnerabilidade de dia-zero Sandworm, do Windows, é ativamente explorada em...
Uma nova vulnerabilidade crítica no sistema operacional Windows está sendo explorada em um número limitado de ataques contra alvos nos EUA e na Europa. A vulnerabilidade Microsoft Windows OLE Package...
View ArticleFornecedores de segurança tomam medidas contra o malware Hidden Lynx
Uma operação coordenada envolvendo a Symantec e uma série de empresas de segurança atingiu o Backdoor.Hikit e diversos outros malwares utilizadps pelo grupo de ciberespionagem baseado na China Hidden...
View ArticleUsuários do Dropbox são alvo de tentativa de phishing
Página falsa de login do Dropbox tenta roubar credenciais para serviços de e-mail populares. Em março deste ano, publicamos um blog sobre a forma como os usuários do Google Docs e do Google Drive...
View ArticleAtaques de Negação de Serviço (Denial of Service) – curtos, mas fortes
Ataques de amplificação de DDoS aumentam conforme os atacantes testam novos protocolos. Twitter Card Style: summary Baixe uma cópia de nosso estudo: O aumento contínuo dos ataques DDoS.Ataques...
View ArticleGolpistas se passam por executivos de empresas em campanha de spam de...
A Symantec observou uma campanha de spam envolvendo e-mails falsos de solicitação de transferência bancária. A técnica não é nova, e teve cobertura na imprensa este ano, mas houve um aumento neste...
View ArticleOs quatro eventos de segurança online mais importantes de 2014
De grandes vulnerabilidades a ciberespionagem, a visão da Symantec sobre o que o último ano apresentou e o que significa para o futuro. Com uma ampla variedade de incidentes de segurança em 2014 – de...
View ArticleRegin: Ferramenta sofisticada de espionagem permite vigilância discreta
A ferramenta avançada de espionagem exibe um grau de competência técnica raramente visto e foi usada em operações contra governos, operadores de infraestrutura, empresas, pesquisadores e indivíduos....
View ArticleSegurança inteligente para casas inteligentes: Não deixem que desliguem suas...
Resumo: A Symantec avalia a segurança de dispositivos inteligentes em casas automatizadas: interruptores, tomadas, timers, termostatos, detectores de fumaça, travas e alarmes. Twitter Card Style:...
View ArticleO Cenário de Ameaças em 2014 e o Futuro: Previsões da Symantec e Norton na...
Twitter Card Style: summary Os analistas de segurança chamaram 2013 de “O ano das mega violações”, e as vulnerabilidades graves descobertas em 2014, como o Heartbleed e Shellshock, mostraram que a...
View ArticleCinco maneiras de reforçar o programa de segurança cibernética da empresa
Abaixo estão cinco elementos essenciais que todas as empresas devem considerar conforme avaliam continuamente sua programação de segurança. Twitter Card Style: summary Autor: Tarun Sondhi,...
View Article7 maneiras de proteger sistemas virtuais de um ataque digital
Quando o assunto é sistemas virtuais, a realidade nos mostra que as ameaças estão constantemente em evolução. Twitter Card Style: summary Autor: Danie D. TaylorQuando o assunto é sistemas virtuais, a...
View ArticleMantendo os clientes e recuperando a reputação após uma violação de dados
Três grandes fatores são essenciais para ajudar na recuperação rápida de uma empresa: restauração da marca, gerenciamento construtivo de responsabilidades e prevenção da migração de clientes. Twitter...
View Article