Destaque

Um novo backdoor atacando usuários Linux

  •  20/7/2019 - 17:32
    • Por Eder Pardeiro
      The Hacker News

Um novo backdoor atacando usuários Linux

Pesquisadores de segurança descobriram uma rara parte do spyware do Linux que atualmente não é detectado em todos os principais produtos de software de segurança antivírus e inclui funcionalidades raramente vistas em relação à maioria dos malwares para Linux. É um fato conhecido que existem poucos malwares para Linux, em comparação com os vírus do Windows por causa da sua baixa participação no mercado, e muitos deles nem sequer têm uma ampla gama de funcionalidades. Nos últimos anos, mesmo após a divulgação de vulnerabilidades críticas s...  

Leia mais...



Últimas Notícias

Suporte técnico remoto, um fator de risco para empresas
Suporte técnico remoto, um fator de risco para empresas

Seus funcionários instalam e configuram softwares empresariais por conta própria? É importante explicar como eles podem colocar a empresa em risco ao conceder acesso remoto a estranhos.


 
Hackers podem manipular arquivos de mídia que você recebe via WhatsApp e Telegram
Hackers podem manipular arquivos de mídia que você recebe via WhatsApp e Telegram

Se você acha que os arquivos de mídia que você recebe em seus aplicativos de mensagens seguras e criptografadas de ponta a ponta não podem ser adulterados, é necessário pensar novamente


 
Microsoft prevê políticas de grupo para gerenciamento do Edge em redes com domínio
Microsoft prevê políticas de grupo para gerenciamento do Edge em redes com domínio

Na esperança de atrair o interesse dos administradores de TI, a Microsoft está oferecendo uma prévia das políticas de grupo que podem ser usadas para gerenciar o Edge


 
Oracle lança atualizações críticas
Oracle lança atualizações críticas

A Oracle lança hoje (16/07/2019) uma Atualização de Correção Crítica que incluirá sete novas correções para o servidor de banco de dados Oracle


 
Bug do Windows 10 1903 pode mostrar tela preta na área de trabalho remota
Bug do Windows 10 1903 pode mostrar tela preta na área de trabalho remota

A Microsoft adicionou um novo bug à lista de problemas conhecidos no Windows 10 1903 sobre as conexões da Área de trabalho remota


 
Microsoft adiciona detecção automática de phishing ao Microsoft Forms
Microsoft adiciona detecção automática de phishing ao Microsoft Forms

A Microsoft está lançando a detecção proativa de phishing do Microsoft Forms para melhorar a segurança do produto


 
O Brasil está na vanguarda de um novo tipo de ataque de roteador
O Brasil está na vanguarda de um novo tipo de ataque de roteador

Mais de 180.000 roteadores no Brasil tiveram suas configurações de DNS alteradas no primeiro trimestre de 2019


 
Falha no Windows Server impede que sistema inicialize, apresentando erro 0xc0000001
Falha no Windows Server impede que sistema inicialize, apresentando erro 0xc0000001

Servidores utilizando Windows Server recentemente foram atingidos por um novo bug. Os computadores afetados que executam o Windows Server não conseguem inicializar apresentando erro 0xc0000001


 
Huawei registra um novo sistema operacional móvel - Harmony
Huawei registra um novo sistema operacional móvel - Harmony

A LetsGoDigital informa que a Huawei registrou um novo sistema operacional móvel chamado Harmony no dia 12/07/2019


 
Trump não pode bloquear usuários no Twitter, decide corte americana
Trump não pode bloquear usuários no Twitter, decide corte americana

Para a Justiça americana, Trump viola a Primeira Emenda à Constituição dos EUA ao bloquear usuários no Twitter


 
Depois da biblioteca JavaScript jQuery, a falha Prototype Pollution afeta todas as versões da biblioteca Lodash
Depois da biblioteca JavaScript jQuery, a falha Prototype Pollution afeta todas as versões da biblioteca Lodash

Lodash, uma popular biblioteca npm, é afetada por uma falha de segurança de alta severidade chamada Prototype Pollution. A biblioteca Lodash é usada por mais de 4 milhões de projetos apenas no GitHub


 
O que é um rootkit? Detecção e Prevenção
O que é um rootkit? Detecção e Prevenção

Saiba tudo sobre rootkit, o que é, como detectar e como se prevenir contra ataques desse tipo de ameaça


 
Novo ransonware ataca dispositivos NAS (Network Attached Storage)
Novo ransonware ataca dispositivos NAS (Network Attached Storage)

Uma nova família de ransomware foi encontrada tendo como alvo os dispositivos NAS (Network Attached Storage) baseados em Linux


 
Instabilidade no Facebook mostra como a rede social lê suas imagens
Instabilidade no Facebook mostra como a rede social lê suas imagens

Quer ver como a inteligência artificial do Facebook identifica e julga suas fotos publicadas? É um pouco assustador.


 
Diretor de TI demitido após ataque de Ransonware
Diretor de TI demitido após ataque de Ransonware

O diretor de TI do Lake City Council, na Flórida, foi demitido depois de um ataque de ransomware que resultou na “paralisação” da cidade por três semanas


 
Instagram, WhatsApp e Facebook passam por instabilidade nesta quarta (3)
Instagram, WhatsApp e Facebook passam por instabilidade nesta quarta (3)

Vários usuários dos serviços reclamam que não estão conseguindo enviar mensagens, publicar fotos ou ver as atualizações nas plataformas.


 
Microsoft “anuncia” Windows 1.0 em comercial que lembra Stranger Things
Microsoft “anuncia” Windows 1.0 em comercial que lembra Stranger Things

O teaser é curto e relembra todas as versões do sistema operacional, até chegar ao Windows 1.0, com a seguinte frase na descrição: “novíssimo Windows 1.0, com MS-DOS Executivo, Relógio e muito mais”.


 
Principais navegadores da web 2019
Principais navegadores da web 2019

O navegador da Mozilla continuou em queda em junho, e até mesmo o Chrome deu um passo para trás. O Microsoft Edge ganhou terreno, alcançando seu ponto mais alto de todos os tempos


 
Nova versão do malware WannaLocker para smartphones tem como alvo bancos no Brasil
Nova versão do malware WannaLocker para smartphones tem como alvo bancos no Brasil

O pesquisador de ameaças, Nikolaos Chrysaidos, rastreou uma nova versão do malware que combina spywares, Cavalos de Troia de acesso remoto e malwares bancários


 
Seu navegador é seguro? Veja como proteger seu navegador contra ataques!
Seu navegador é seguro? Veja como proteger seu navegador contra ataques!

Explorer, Mozilla Firefox, Google Chrome e Opera, não importa qual navegador da Web você usa, aqui está o que você precisa saber para protegê-los contra ataques


 
Google anuncia DNS sobre HTTPS
Google anuncia DNS sobre HTTPS

O Google finaliza seu serviço DNS-over-HTTPS avançando em direção a um mundo em que as solicitações de DNS são enviadas via HTTPS e não UDP ou TCP


 
Quais são os quatro tipos de arquivo mais perigosos?
Quais são os quatro tipos de arquivo mais perigosos?

Todos os dias, milhões de mensagens de spam são enviadas e, embora a maioria seja propaganda inofensiva, eventualmente um arquivo malicioso está escondido em uma das mensagens


 
Brasil lidera ataques de ransomware
Brasil lidera ataques de ransomware

O país ocupa o segundo lugar depois dos Estados Unidos em uma lista dos cinco mercados mais visados do mundo


 
Hacker rouba US $ 4,5 milhões da bolsa de criptografia Bitrue
Hacker rouba US $ 4,5 milhões da bolsa de criptografia Bitrue

Um misterioso hacker (ou grupo de hackers) conseguiu roubar mais de US $ 4,5 milhões em criptocorrência da Bitrue, uma plataforma de negociação sediada em Cingapura


 
Microsoft Edge Dev Build agora disponível para Windows 7, 8 e 8.1
Microsoft Edge Dev Build agora disponível para Windows 7, 8 e 8.1

A Microsoft liberou a versão do navegador Microsoft Edge baseado no Chromium para os sistemas operacionais Windows 7, Windows 8 e Windows 8.1


 
O bloatware é um risco de segurança para dispositivos que executam o Android e Windows
O bloatware é um risco de segurança para dispositivos que executam o Android e Windows

O bloatware é mais do que um aborrecimento. Pode ser um risco de segurança para milhões de dispositivos executando tudo, do Android ao Windows 10.


 
Nova tecnologia da Nokia promete dobrar vida útil de bateria de dispositivos
Nova tecnologia da Nokia promete dobrar vida útil de bateria de dispositivos

A Nokia quer dobrar a vida útil de bateria do seu smartphone enquanto o 5G fica cada vez mais próximo de se tornar realidade


 
Vulnerabilidades críticas no kernel do Linux afetam 8 milhões de serviços
Vulnerabilidades críticas no kernel do Linux afetam 8 milhões de serviços

As falhas foram identificadas e as empresas já estão trabalhando em patchs de segurança


 
Microsoft SQL Server Migration Assistant v8.2
Microsoft SQL Server Migration Assistant v8.2

Microsoft SQL Server Migration Assistant é uma ferramenta gratuita que simplifica o processo de migração do MySQL, SAP Adaptive Server Enterprise (ex-Sybase), Oracle Database, IBM DB2 e Access para o SQL Server e Azure SQL


 
NASA hackeada! Um Raspberry Pi não autorizado conectado à sua rede era o ponto de entrada
NASA hackeada! Um Raspberry Pi não autorizado conectado à sua rede era o ponto de entrada

O JPL da NASA foi invadido em abril de 2018, com o Raspberry Pi, um computador barato usado para ensinar computação às pessoas


 
Ferramentas EDR e Tecnologia para Melhor Segurança do Endpoint
Ferramentas EDR e Tecnologia para Melhor Segurança do Endpoint

Veja nessa matéria o que é EDR e comoa implementação pode melhorar a segurança dos dispositivos


 
Artigo: O perigo das extensões de navegadores
Artigo: O perigo das extensões de navegadores

Neste artigo vamos discutir o que há de errado com as extensões para navegadores e como você pode assegurar a proteção dos seus dispositivos


 
Malware Cryptomining carrega VMs Linux no Windows e no MacOS
Malware Cryptomining carrega VMs Linux no Windows e no MacOS

Pesquisadores de segurança cibernética de pelo menos duas empresas revelaram detalhes de uma nova linha de malware que visa sistemas Windows e MacOS com um malware de mineração de criptomoeda baseado em Linux


 
Definição de phishing: o que você precisa saber
Definição de phishing: o que você precisa saber

Entenda como essa forma de engenharia social rouba informações pessoais e saiba como se defender


 
Conheça nova interface e ícone do novo Windows Terminal
Conheça nova interface e ícone do novo Windows Terminal

Um aplicativo de terminal moderno e rápido para usuários de ferramentas de linha de comando e shells como Prompt de Comando, PowerShell e WSL


 
Mais uma falha grave de Execução Remota de Código no Oracle Weblogic Server
Mais uma falha grave de Execução Remota de Código no Oracle Weblogic Server

A Oracle lançou patches de emergência para outra vulnerabilidade crítica de execução remota de código que afeta o WebLogic Server


 
Malware infecta hosts do Linux com Cryptominer
Malware infecta hosts do Linux com Cryptominer

Um malware que explora mineração de criptomoeda foi detectado por pesquisadores de segurança, enquanto agia em hosts Linux


 
Minecraft é o game mais usado para mascarar malware
Minecraft é o game mais usado para mascarar malware

Pesquisa mostrou que cibercriminosos estão aproveitando a crescente onda do e-sport para distribuírem malware via cópias falsas dos jogos mais conhecidos


 
O que o seu endereço IP revela
O que o seu endereço IP revela

Você pode estar familiarizado com o termo “endereço IP”, mas talvêz sem uma ideia clara do que realmente significa.


 
Wi-Fi no escritório: conveniente, mas arriscado
Wi-Fi no escritório: conveniente, mas arriscado

Quase todo escritório possui rede WiFi hoje em dia, e às vezes mais de uma no entanto, uma rede sem fio pode ser um ponto fraco na sua infraestrutura de TI


 
Bolsonaro diz que pode reduzir para 4% imposto sobre produtos de TI
Bolsonaro diz que pode reduzir para 4% imposto sobre produtos de TI

Em mensagem pelo Twitter neste domingo (16/06), o presidente afirmou que medida é para estimular a competitividade e inovação tecnológica


 
O worm do Linux espalhando-se pelos servidores Exim atinge os clientes do Azure
O worm do Linux espalhando-se pelos servidores Exim atinge os clientes do Azure

Na sexta-feira (14/06), especialistas em segurança da Microsoft alertaram sobre um novo worm do Linux, espalhando-se via Exim, que já comprometeram algumas instalações do Azure


 
Artigo: Windows 7 é seguro?
Artigo: Windows 7 é seguro?

Saiba como e quando atualizar seu sistema para manter seu ambiente seguro


 
Botnet Echobot se espalha através 26 exploits, atacando Oracle e VMware Apps
Botnet Echobot se espalha através 26 exploits, atacando Oracle e VMware Apps

O Echobot é baseado no malware Mirai, como centenas de outras botnets que surgiram quando o código-fonte tornou-se publicamente disponível


 
Milhões de servidores Linux sob ataque Worm através de falha no Exim
Milhões de servidores Linux sob ataque Worm através de falha no Exim

Os criminosos estão explorando uma falha crítica do Linux Exim para executar comandos remotos, baixar minas de criptografia e rastrear outros servidores vulneráveis


 
Windows 10 com kernel do Linux embutido está disponível para testes
Windows 10 com kernel do Linux embutido está disponível para testes

A melhoria do sistema tem como destaque o uso do kernel do Linux e a mudança no modo como os binários deste interagem com a plataforma Microsoft e o hardware do PC


 
Um Guia para Avaliação de Vulnerabilidade de Segurança de Rede
Um Guia para Avaliação de Vulnerabilidade de Segurança de Rede

Realizar uma avaliação de vulnerabilidade de segurança de rede regularmente é importante para qualquer organização


 
Cibercriminosos usam serviços do Google para spam
Cibercriminosos usam serviços do Google para spam

Spam usando os serviços do Google: Agenda, Fotos, Drive, Analytics e Forms


 
Telegram fica instável no Brasil em ataque DDoS
Telegram fica instável no Brasil em ataque DDoS

O Telegram passou por um ataque DDoS na manhã desta quarta-feira (12), afetando usuários nas Américas e especialmente no Brasil


 
Editores de linha de comando do Linux vulneráveis a erros de alta gravidade
Editores de linha de comando do Linux vulneráveis a erros de alta gravidade

Um bug que afeta os editores Vim e Neovim pode permitir que um código de trojan escape das mitigações de sandbox


 
Ataque RAMBleed - Flip Bits para roubar dados confidenciais da memória do computador
Ataque RAMBleed - Flip Bits para roubar dados confidenciais da memória do computador

Uma equipe de pesquisadores de cibersegurança revelou detalhes de um novo ataque de canal lateral na memória de acesso aleatório dinâmica (DRAM)


 
Saiba como detectar sistemas Windows afetados pelo BlueKeep na sua rede
Saiba como detectar sistemas Windows afetados pelo BlueKeep na sua rede

Pesquisadores criaram ferramentas e scripts que podem ser usados ??para verificar se uma máquina Windows é vulnerável à vulnerabilidade do BlueKeep, para que possam ser corrigidas


 
Hackers implantam minerador de criptomoedas nos servidores da Oracle
Hackers implantam minerador de criptomoedas nos servidores da Oracle

A brecha foi apontada pelos especialistas da Trend Micro e estaria localizada nos servidores WebLogic da Oracle, que fornecem serviços voltados a aplicativos


 
Artigo: Cinco princípios básicos de cibersegurança que toda empresa deve priorizar hoje
Artigo: Cinco princípios básicos de cibersegurança que toda empresa deve priorizar hoje

Neste artigo, destacarei cinco conceitos básicos de segurança cibernética que toda empresa deve priorizar para manter suas informações seguras


 
Microsoft está levando digitação preditiva para todos os aplicativos do Windows 10
Microsoft está levando digitação preditiva para todos os aplicativos do Windows 10

Um novo recurso de digitação preditiva foi encontrado escondido nas versões mais recentes do Windows 10 20H1


 
Falhas de alta gravidade encontradas no VLC Player
Falhas de alta gravidade encontradas no VLC Player

O popular media player recebe 33 correções de erros de segurança, duas das quais são classificadas como de alta severidade


 
GoldBrute, mais prejudicial que o BlueKeep!
GoldBrute, mais prejudicial que o BlueKeep!

Apareceu uma botnet que tentou forçar 1,5 milhão de conexões RDP a sistemas Windows nos últimos dias


 
Brasil não vetará participação da Huawei no 5G brasileiro, diz Mourão
Brasil não vetará participação da Huawei no 5G brasileiro, diz Mourão

Vice-presidente Hamilton Mourão dá entrevista e garante que a participação da Huawei na implementação do 5G no Brasil não será vetada


 
Pesquisador publica demonstração do BlueKeep Exploit em um servidor Windows
Pesquisador publica demonstração do BlueKeep Exploit em um servidor Windows

Um pesquisador de segurança publicou uma demonstração de prova de conceito mostrando como um invasor pode explorar a chamada vulnerabilidade do BlueKeep para assumir o controle de um dispositivo Windows em questão de segundos


 
6 maneiras de proteger sua empresa contra fraudes on-line
6 maneiras de proteger sua empresa contra fraudes on-line

Aqui estão seis maneiras práticas pelas quais as empresas podem permanecer fortes contra comportamentos e truques fraudulentos


 
Até a NSA está pedindo para as pessoas atualizarem seus computadores com Windows antigo
Até a NSA está pedindo para as pessoas atualizarem seus computadores com Windows antigo

A Microsoft alertou que esta falha é provavelmente ‘wormable’, o que significa que pode se espalhar sem a necessidade de interação do usuário


 
Aplicativos infectados na Google Play Store: 10 milhões de downloads
Aplicativos infectados na Google Play Store: 10 milhões de downloads

Telefone lento, esquentando. Alto consumo do plano de dados. Cibercriminosos roubam dos anunciantes nos vídeos e dos usuários com a oferta de outros aplicativos.


 
Quais dados no meu PC podem ser visualizados na internet?
Quais dados no meu PC podem ser visualizados na internet?

Quão bem protegido é o seu computador contra ataques online? Os hackers podem bisbilhotar seus dados e documentos?


 
Como detectar e remover malware de sites
Como detectar e remover malware de sites

Existem alguns sinais que indicam a presença de malware em um site. Vamos examinar esses sinais e também discutir como remover malware do site para garantir a segurança


 
Zero Trust Architecture e sua relevância na segurança cibernética
Zero Trust Architecture e sua relevância na segurança cibernética

A nova tecnologia, conhecida como Zero Trust, está se tornando bastante popular entre as empresas modernas


 
Planos militares russos para substituir o Windows pelo Astra Linux
Planos militares russos para substituir o Windows pelo Astra Linux

O exército russo parece estar no processo de substituir o sistema Windows pela distribuição Linux baseada no Debian Astra Linux


 
Problemas no Bloco de Notas do Windows pode abrir brechas para acesso remoto
Problemas no Bloco de Notas do Windows pode abrir brechas para acesso remoto

O pesquisador do Google Project Zero descobre uma falha grave no aplicativo Notepad Windows da Microsoft.


 
Microsoft alerta: atualize o Windows XP e 7 para evitar novo WannaCry
Microsoft alerta: atualize o Windows XP e 7 para evitar novo WannaCry

Falha BlueKeep foi corrigida, mas 900 mil PCs ainda não instalaram atualização; bug não afeta computadores com Windows 10 e 8.1


 
Vulnerabilidade crítica em mais um plugin Wordpress
Vulnerabilidade crítica em mais um plugin Wordpress

O plugin Convert Plus do WordPress tem uma vulnerabilidade que permite que um criminoso crie contas de administrador


 
Novo malware assume o controle de sistemas Linux
Novo malware assume o controle de sistemas Linux

Pesquisadores de segurança descobriram uma nova linha de malware chamada HiddenWasp, que acreditam estar sendo usada em ataques direcionados para assumir o controle de sistemas Linux e abrir backdoors para hackers remotos


 
Deepfake: Inteligência artificial da Samsung transforma fotos em vídeos
Deepfake: Inteligência artificial da Samsung transforma fotos em vídeos

Samsung quer transformar fotos e até pinturas em vídeos usando tecnologia polêmica que utiliza inteligência artificial para simular rostos e expressões


 
Microsoft revela sua visão para um sistema operacional moderno em que as atualizações são feitas de forma invisível em segundo plano
Microsoft revela sua visão para um sistema operacional moderno em que as atualizações são feitas de forma invisível em segundo plano

Ao destacar o novo conjunto de PCs com o Windows 10 anunciado na Computex, a Microsoft revelou sua visão de um sistema operacional moderno


 
Hackers infectam 50.000 servidores MS-SQL e PHPMyAdmin com malware de rootkit
Hackers infectam 50.000 servidores MS-SQL e PHPMyAdmin com malware de rootkit

Pesquisadores publicaram hoje um relatório detalhado de algumas ameaças que atacam servidores Windows MS-SQL e PHPMyAdmin


 
Protegendo sistemas legados em um mundo moderno
Protegendo sistemas legados em um mundo moderno

Os sistemas legados representam um desafio único para as organizações: eles são essenciais para os negócios, mas mais difíceis de manter e proteger adequadamente.


 
Quase 1 milhão de computadores ainda vulneráveis ao BlueKeep
Quase 1 milhão de computadores ainda vulneráveis ao BlueKeep

Você ainda está esperando o que para impedir que algo ruim aconteça? Vá e corrija essa vulnerabilidade se estiver usando um dos sistemas operacionais mencionados


 
Você usa MySQL? Então cuidado com o GandCrab!
Você usa MySQL? Então cuidado com o GandCrab!

Hackers estão procurando por servidores MySQL para implantar o ransomware GandCrab


 
Processador da Intel alcança 5 GHz em todos os núcleos
Processador da Intel alcança 5 GHz em todos os núcleos

Chip Intel Core i9-9900KS foi apresentado na Computex 2019 e atinge 5 GHz sem truques


 
Como proteger seus dados pessoais online
Como proteger seus dados pessoais online

As informações que identificam você estão na rede para que qualquer um possa ver, mas saiba como mantê-las sob controle


 
Atualização do Windows 10 alerta usuários para conexões Wi-Fi inseguras
Atualização do Windows 10 alerta usuários para conexões Wi-Fi inseguras

A última atualização do Windows 10 que a Microsoft lançou, sinaliza as redes Wi-Fi que usam os mecanismos de autenticação WEP (Wired Equivalent Privacy) e TKIP (Temporal Key Integrity Protocol) desatualizados e inseguros


 
Você pode mandar seu nome para Marte em uma sonda da NASA
Você pode mandar seu nome para Marte em uma sonda da NASA

A expectativa da agência espacial americana é fazer o pouso do rover em fevereiro de 2021. Saiba como colocar seu nome!


 
Senhas do Google armazenadas em formato de texto simples desde 2005
Senhas do Google armazenadas em formato de texto simples desde 2005

O Google admitiu que algumas das senhas de seus clientes corporativos foram erroneamente armazenadas em texto simples, em um problema de segurança que passou despercebido por 14 anos


 
Windows 10 May 2019 Update é lançado. Veja as novidades!
Windows 10 May 2019 Update é lançado. Veja as novidades!

Microsoft libera Windows 10 May 2019 Update com tema claro, nova interface nas Configurações e mais; saiba o que muda


 
Aumenta o número de Ransomware direcionado, diz relatório
Aumenta o número de Ransomware direcionado, diz relatório

Os criminosos cibernéticos continuam a se tornar mais sofisticados, desenvolvendo métodos de ataque avançados, incluindo ransomware personalizado


 
Artigo: Atualizações de sistemas são como vacinas para seres humanos
Artigo: Atualizações de sistemas são como vacinas para seres humanos

As vacinas nos protegem de obter doenças ou, pelo menos, minimizar o efeito que elas têm sobre nós e é exatamente isso que fazem as atualizações de sistemas. Então, por que tantas pessoas relutam para fazer atualizações?


 
A Sony escolheu o acordo de nuvem da Microsoft após as contrato com a AWS ter acabado
A Sony escolheu o acordo de nuvem da Microsoft após as contrato com a AWS ter acabado

Entre outras questões, a Sony e a Amazon não conseguiram chegar em um acordo em relação a preços.


 
WhatsApp lança medidas para evitar clonagem e roubo de conta
WhatsApp lança medidas para evitar clonagem e roubo de conta

WhatsApp é clonado para roubar dinheiro ou obter informações confidenciais; saiba como ativar a verificação por duas etapas


 
Variante do malware Winnti encontrada no Linux
Variante do malware Winnti encontrada no Linux

Uma quipe do Google Chronicle Security descobriu que uma versão para Linux do malware Winnti foi usada no hack de 2015 de uma empresa de jogos vietnamita


 
Sensor wearable promete prever período fértil das mulheres com 90% de precisão
Sensor wearable promete prever período fértil das mulheres com 90% de precisão

Fino e discreto, é um rastreador que monitora sua frequência cardíaca, temperatura corporal e respiração


 
Brasil é o país com mais usuários atacados por phishing
Brasil é o país com mais usuários atacados por phishing

O Brasil foi o país que teve a maior parcela dos usuários atacados por golpes de phishing no primeiro trimestre de 2019


 
Curiosidade: Você sabe quando o primeiro ataque cibernético aconteceu?
Curiosidade: Você sabe quando o primeiro ataque cibernético aconteceu?

Os ataques cibernéticos são mais conhecidos por serem uma coisa da vida moderna, mas sua história vai além do esperado


 
As empresas precisam fazer mais para proteger os dados
As empresas precisam fazer mais para proteger os dados

O novo relatório da Kaspersky diz que as empresas estão procurando mais apoio do governo


 
Saiba quais são as melhores técnicas para proteger suas contas contra ataques hacker
Saiba quais são as melhores técnicas para proteger suas contas contra ataques hacker

Existe alguma coisa que uma pessoa comum possa realmente fazer para se proteger?


 
Hackers Injetam Scripts no plugin Live Chat do WordPress
Hackers Injetam Scripts no plugin Live Chat do WordPress

Recomenda-se que os administradores de sites que usam o WP Live Chat Support para WordPress atualizem o plug-in para a versão mais recente com urgência


 
5G nos EUA atinge 1Gbps, mas é instável
5G nos EUA atinge 1Gbps, mas é instável

O 5G finalmente atingiu a velocidade de 1Gbps, mas ainda apresenta algumas limitações.


 
Nossa longa luta para proteger o email corporativo
Nossa longa luta para proteger o email corporativo

Os fundamentos do envio e recebimento de e-mails não mudaram fundamentalmente, na verdade, todos os pontos fracos dos sistemas de e-mail dos anos 70 ainda estão nos perseguindo hoje


 
EternalBlue continua crescendo desde o surto de WannaCryptor
EternalBlue continua crescendo desde o surto de WannaCryptor

São centenas de milhares de ataques envolvendo este tipo de exploração diariamente


 
Bug do Chrome faz com que a barra de endereços priorize histórico de pesquisas
Bug do Chrome faz com que a barra de endereços priorize histórico de pesquisas

Um bug nas versões atuais do Chrome 74, do Chrome 75 Beta e do Chrome 76 Nightly está fazendo com que as sugestões da barra de endereço priorizem suas palavras-chave de pesquisa nos sites que você mais visitou.


 
Relatório revela que TeamViewer foi violado por hackers chineses
Relatório revela que TeamViewer foi violado por hackers chineses

A empresa de software alemã por trás do TeamViewer, um dos softwares mais populares do mundo que permite que os usuários acessem e compartilhem seus desktops remotamente, teria sido comprometida em 2016


 
Teste internacional mostra o impacto dos antivírus na velocidade dos computadores
Teste internacional mostra o impacto dos antivírus na velocidade dos computadores

A AV-Comparatives testou o impacto dos antivírus no desempenho dos computadores. Você vai se surpreender com os que não usam nenhum


 
Ex-funcionários ainda podem acessar arquivos das empresas onde trabalhavam
Ex-funcionários ainda podem acessar arquivos das empresas onde trabalhavam

As empresas se arriscam cada vez mais a perder dados porque não restringem as ações de funcionários atuais e antigos


 
Microsoft detecta 5 bilhões de ameaças digitais em dispositivos por mês
Microsoft detecta 5 bilhões de ameaças digitais em dispositivos por mês

A Microsoft oferece um novo instantâneo dos dados que alimentam seu Intelligence Security Graph


 
O Active Directory do Azure agora suporta senhas de 256 caracteres
O Active Directory do Azure agora suporta senhas de 256 caracteres

A Microsoft anunciou que aumentou o limite de 16 caracteres para criação de senhas no Azure Active Directory para 256 caracteres


 
Tudo o que você precisa saber sobre vírus, trojans e softwares mal-intencionados
Tudo o que você precisa saber sobre vírus, trojans e softwares mal-intencionados

Ciberataques e malware são uma das maiores ameaças na internet. Aprenda sobre os diferentes tipos de malware e como evitar ser vítima de ataques.


 
Microsoft alerta bug extremamente grave no Windows
Microsoft alerta bug extremamente grave no Windows

Empresa dá um passo incomum de distribuir atualizações para sistemas descontinuados como Windows Server 2003, XP e também para 7, Server 2008 e 2008 R2


 
10 maneiras como evitar ser vítima de golpes de phishing
10 maneiras como evitar ser vítima de golpes de phishing

Os golpes de phishing existem desde o início da Internet e não desaparecerão tão cedo. Felizmente, existem maneiras de você evitar ser vítima. Aqui estão 10 diretrizes básicas para se proteger


 
Cuidado com LockerGoga, um ransomware em formação
Cuidado com LockerGoga, um ransomware em formação

Infecções por ransomware geralmente podem ter diminuído, mas o ransomware LockerGoga e o caos que isso causou à produtora de metais norueguesa Norsk Hyrdo mostram que as empresas ainda não podem ignorar a ameaça


 
WhatsApp descobre ataque de vigilância direcionado
WhatsApp descobre ataque de vigilância direcionado

Hackers conseguiram instalar remotamente software de vigilância em telefones e outros dispositivos usando uma grande vulnerabilidade no aplicativo de mensagens WhatsApp, foi confirmado


 
Prepare-se para a próxima grande interface de usuário: carros conectados
Prepare-se para a próxima grande interface de usuário: carros conectados

Grandes questões de privacidade e segurança surgem à medida que carros e caminhões começam a acelerar uma coleta de dados pessoais ainda mais avançada do que a atualmente feita pelos nossos smartphones.


 
Kernel do Linux anterior à versão 5.0.8 é vulnerável à execução remota de código
Kernel do Linux anterior à versão 5.0.8 é vulnerável à execução remota de código

As máquinas Linux que executam distribuições alimentadas por kernels anteriores à versão 5.0.8 são afetadas por uma vulnerabilidade


 
Google Chrome copia o novo design Microsoft Edge baseado no Chromium
Google Chrome copia o novo design Microsoft Edge baseado no Chromium

O Microsoft Edge renasce como um navegador de Internet baseado no Chromium e uma das vantagens do navegador é que seu design inspira o navegador de Internet mais popular do mundo, o Google Chrome


 
Dois anos de aniversário do ataque de WannaCry que atingiu 150 países
Dois anos de aniversário do ataque de WannaCry que atingiu 150 países

Afetando mais de 200.000 computadores, o ataque de atingiu sistemas de TI em 150 países ao redor do mundo


 
Vantagens e desvantagens da VPN
Vantagens e desvantagens da VPN

Conheça as vantagens e as desvantagens no uso de VPN


 
Três maneiras de garantir que um site seja seguro e privado
Três maneiras de garantir que um site seja seguro e privado

O cadeado verde na barra de endereços não é suficiente para garantir que um site é realmente seguro.


 
Rio de Janeiro identificou 8 mil pessoas com reconhecimento facial no Carnaval
Rio de Janeiro identificou 8 mil pessoas com reconhecimento facial no Carnaval

O número foi atingido com uma base de 3 milhões de pessoas que passaram pelo Rio de Janeiro e levou a 10 prisões


 
USB biométrico que promete ser inhackeavel tem graves falhas de segurança
USB biométrico que promete ser inhackeavel tem graves falhas de segurança

Uma simples análise do Wireshark foi suficiente para subverter o gadget, que usa a identificação da íris para proteger a unidade.


 
Tipos de backup e cinco erros que você deve evitar
Tipos de backup e cinco erros que você deve evitar

Quais são os principais tipos de operações de backup e como você pode evitar o sentimento de afundamento que vem com a percepção de que você pode não receber seus dados de volta?


 
Mais de 900 milhões de computadores no mundo utilizam o Windows 10
Mais de 900 milhões de computadores no mundo utilizam o Windows 10

Durante evento da Microsoft, a empresa revelou um número impressionante. Mais de 900 milhões de computadores no mundo utilizam o Windows 10


 
Ataques de Ransonware tem se intensificado nessa semana. Não caia neste gole de extorsão!
Ataques de Ransonware tem se intensificado nessa semana. Não caia neste gole de extorsão!

Empresas e usuários tem sido alvos extorsão por hackers que ameaçam ataque com ransomware WannaCry e DDoS caso não paguem com bitcoins. Veja como se proteger.


 
Consultor da F-Secure descobre graves falhas de software no IBM API Connect
Consultor da F-Secure descobre graves falhas de software no IBM API Connect

Os invasores capazes de explorar com êxito as duas vulnerabilidades podem obter privilégios de nível de raiz para seus destinos e executar comandos não autorizados


 
Novo Edge terá emulador do Internet Explorer dentro do navegador
Novo Edge terá emulador do Internet Explorer dentro do navegador

Veja algumas novidades sobre o novo navegador Edge, que será baseado no Chromium (a mesma base de código aberto que é usada no Chrome)


 
Dez principais vazamentos de dados dos últimos anos
Dez principais vazamentos de dados dos últimos anos

Conforme o mundo se torna mais interconectado e o estado de vigilância cresce, fica claro que muitos dados pessoais sobre nós - nossas atividades, saúde, finanças, realmente tudo - estão sendo coletados sobre nós


 
É verdade que o sinal do Wi-Fi pode causar câncer?
É verdade que o sinal do Wi-Fi pode causar câncer?

Temos visto o surgimento de um novo debate entre aqueles que desconfiam das inovações tecnológicas, o de que a prolongada exposição ao sinal emitido pelos roteadores Wi-Fi pode causar câncer, será verdade?


 
Adolescente de 13 anos leva apenas 10 minutos para hackear drone
Adolescente de 13 anos leva apenas 10 minutos para hackear drone

Reuben Paul, de 13 anos, conseguiu hackear um drone em 10 minutos. O objetivo era expor as falhas de segurança nos milhões de gadgets IoT


 
Inteligência Artificial representa risco à segurança cibernética?
Inteligência Artificial representa risco à segurança cibernética?

Com AI, quem está verdadeiramente no controle? É possível que hackers e partes inescrupulosas aproveitem para criar mais confusão e problemas para o resto de nós?


 
Falhas de software pré-instaladas expõem a maioria dos computadores da Dell a redes de hackers remotas
Falhas de software pré-instaladas expõem a maioria dos computadores da Dell a redes de hackers remotas

Se você usa um computador Dell, tenha cuidado, os hackers podem comprometer seu sistema remotamente.


 
Os riscos de BYOD crescem à medida que metade das empresas falha nas políticas
Os riscos de BYOD crescem à medida que metade das empresas falha nas políticas

Usar dispositivos pessoais no local de trabalho tem se tornado comum, mas metade das organizações estão se expondo a riscos extras desnecessários por não implementar uma política clara de uso


 
Vazamento do código-fonte do Carbanak: o que acontecerá agora?
Vazamento do código-fonte do Carbanak: o que acontecerá agora?

Recentemente, o Carbanak voltou ao noticiário, pois especialistas em segurança encontraram o código-fonte desse famoso malware no portal VirusTotal


 
O que é segurança de DNS? Por que isso é importante?
O que é segurança de DNS? Por que isso é importante?

Garantir a segurança do protocolo DNS é algo que as equpes de segurança tendem a ficar um pouco indiferentes. Veja a importância de ter um serviço de DNS seguro.


 
O Japão está desenvolvendo um vírus de computador para combater ciberataques
O Japão está desenvolvendo um vírus de computador para combater ciberataques

De acordo com um relatório do Japan Times , o Ministério da Defesa do Japão está considerando criar "seu primeiro vírus de computador como medida de defesa contra ataques cibernéticos".


 
Navegadores Web mais usados neste ano
Navegadores Web mais usados neste ano

Foi um bom mês para o navegador Firefox da Mozilla, que está em seu nível mais alto de uso em um ano, e para o combo Microsoft IE & Edge. A utilização pelos usuários dos dois navegadores saltou 1,4 pontos


 
Atualize seu roteador e evite cair em sites de phishing
Atualize seu roteador e evite cair em sites de phishing

De maneira geral, um roteador pode ser hackeado de duas formas. Veja como proteger sua rede de ameaças.


 
Hackers brasileiros atacam site do Cartoon Network
Hackers brasileiros atacam site do Cartoon Network

Internautas do mundo inteiro que acessaram os sites do Cartoon Network foram surpreendidos por memes árabes e vídeos de música brasileira e até de um stripper brasileiro.


 
Rússia aprova lei que isola país do restante da internet
Rússia aprova lei que isola país do restante da internet

Lei obriga provedores a filtrarem tráfego de internet de servidores em outros países


 
Tentativas de invasão mais comuns em dispositivos de borda
Tentativas de invasão mais comuns em dispositivos de borda

Como os dispositivos de borda continuam a ser alvo de ataques maliciosos, especialistas em segurança descobriram um aumento nas tentativas de força bruta.


 
Desenvolvedor revela phishing exploit no Chrome
Desenvolvedor revela phishing exploit no Chrome

O desenvolvedor James Fisher divulgou um novo método de phishing no Chrome for mobile no Android, no qual o navegador oculta a barra de URL.


 
Dados financeiros da Oracle, Airbus, Toshiba e Volkswagen vazaram após ataque cibernético
Dados financeiros da Oracle, Airbus, Toshiba e Volkswagen vazaram após ataque cibernético

Os agentes de ameaças roubaram dados financeiros de uma empresa que fornece infraestrutura de internet para dezenas das maiores empresas do mundo, incluindo Oracle, Airbus, Toshiba e Volkswagen.


 
Como identificar e proteger-se contra mensagens de texto fraudulentas
Como identificar e proteger-se contra mensagens de texto fraudulentas

Saiba como identificar o smishing, uma técnica usada para roubar dinheiro ou identidades através de mensagens de texto


 
Últimos patches da Microsoft causa problemas em alguns Antivirus
Últimos patches da Microsoft causa problemas em alguns Antivirus

McAfee, Sophos e Avast estão entre as suítes de software antivírus impactadas.


 
Backdoors encontrados em equipamentos Vodafone fornecidos pela Huawei
Backdoors encontrados em equipamentos Vodafone fornecidos pela Huawei

A Huawei está enfrentando mais um problema, desta vez após documentos de segurança terem apontado que a empresa chinesa forneceu à operadora, hardware com problemas de segurança.


 
8 melhores formas de proteger seu computador do começo ao fim
8 melhores formas de proteger seu computador do começo ao fim

A segurança do computador continua sendo uma área crítica que continua a iludir a imaginação do público. Saiba como manter seu computador seguro com essas 8 dicas


 
Gênesis: O novo mercado de cybercrime da Dark Web
Gênesis: O novo mercado de cybercrime da Dark Web

Um novo mercado de cibercrime surgiu na teia escura e é diferente de tudo visto antes. Apelidado de Genesis, atualmente está vendendo as pegadas digitais de mais de 60.000 usuários.


 
Baterias de estado sólido podem estar prestes a revolucionar os smartphones
Baterias de estado sólido podem estar prestes a revolucionar os smartphones

1 carga = 10 anos é o que promete uma pesquisa de uma equipe do departamento de engenharia da Universidade de Columbia, nos EUA


 
Brasil está se preparando para receber rede 5G no próximo ano
Brasil está se preparando para receber rede 5G no próximo ano

O desenvolvimento da rede 5G deve ser facilmente implementado no Brasil em breve, segundo o estudo "Temas em Regulamentação das Telecomunicações do Brasil"


 
Como a Microsoft aprendeu com o passado a redesenhar seu futuro
Como a Microsoft aprendeu com o passado a redesenhar seu futuro

Um novo desafio de design aberto para uma empresa de 44 anos


 
SpaceX recebe sinal verde para enviar constelação de satélites que fornecerão acesso à internet
SpaceX recebe sinal verde para enviar constelação de satélites que fornecerão acesso à internet

A FCC (Federal Communications Commission), órgão de telecomunicações dos EUA equivalente à Anatel, aprovou os planos da SpaceX de colocar uma frota de satélites transmissores de internet, chamada de Starlink, em “uma órbita menor do que era originalmente planejado”.


 
Exposição questiona o desenvolvimento da Inteligência Artificial
Exposição questiona o desenvolvimento da Inteligência Artificial

Será que um dia as máquinas serão inteligentes como os humanos? Robôs terão consciência? Questionamentos estão sendo levantados em uma exposição feita pelo Itaú Cultural


 
É necessário um antivírus para o seu telefone?
É necessário um antivírus para o seu telefone?

Você deveria instalar apps de antivírus no seu smartphone? Ou as ferramentas nativas são o suficiente para tornar seu dispositivo seguro?


 
Apple: proibimos aplicativos de controle para pais por motivos de segurança
Apple: proibimos aplicativos de controle para pais por motivos de segurança

A empresa alegou que a razão para a controversa decisão de retirar aplicativos rivais de controle parental de sua App Store foi tomada devido a preocupações com privacidade e segurança.


 
Portugal é o mais novo país a criar sua própria agência espacial nacional
Portugal é o mais novo país a criar sua própria agência espacial nacional

O país que colonizou o Brasil e nos deu como herança o idioma português acaba de se tornar a mais recente nação a criar uma agência espacial nacional.


 
Há vinte anos o mouse da Microsoft revolucionava a informática
Há vinte anos o mouse da Microsoft revolucionava a informática

Duas décadas atrás a Microsoft subiu ao palco da COMDEX Expo e apresentou uma pequena mudança em um de seus equipamentos que iria mudar para sempre a história da informática. Foi nesse dia que conhecemos o primeiro mouse a laser, o IntelliMouse Explorer.


 
Dez dicas para melhorar sua privacidade online
Dez dicas para melhorar sua privacidade online

A lista de aborrecimentos digitais não tem fim. Porém, nem tudo está perdido: você tem sim controle sobre os seus dados. Vamos mostrar como melhorar sua privacidade online.


 
Desordem digital pode colocar seu negócio em risco
Desordem digital pode colocar seu negócio em risco

Na maioria das vezes permitimos que a desordem digital se espalhe por nossos computadores, recursos de rede e, até mesmo, serviços em nuvem, colocando em risco o negócio


 
Comissão de Proteção de Dados investiga Facebook
Comissão de Proteção de Dados investiga Facebook

A DPC iniciou uma investigação para determinar se a empresa havia agido em conformidade com o Regulamento Geral de Proteção de Dados (GDPR)


 
Novo Malware explora antigas macros do Microsoft Excel
Novo Malware explora antigas macros do Microsoft Excel

Hackers estão usando novas técnicas para se aproveitar de um recurso com mais de 25 anos, as macros.


 
Teste internacional enfrenta o mito de que smartphones não precisam de antivírus
Teste internacional enfrenta o mito de que smartphones não precisam de antivírus

Nova bateria de testes de 19 antivírus para Android mostra fragilidade da segurança da loja oficial Google Play.


 
Dispositivos USB usados como vetor de ataque
Dispositivos USB usados como vetor de ataque

Dispositivos USB são a principal fonte de malware para sistemas de controle industrial. A maioria das pessoas envolvidas de alguma maneira com segurança já ouviram os contos clássicos sobre pendrives. Saiba como esses dispositivos chegam até a empresa.


 
Mais de 23 milhões de contas violadas usaram 123456 como senha
Mais de 23 milhões de contas violadas usaram 123456 como senha

A notória sequência de seis dígitos continua reinando suprema entre as senhas mais hackeadas


 
Sobrevivência do mais apto: leve a segurança ao limite
Sobrevivência do mais apto: leve a segurança ao limite

Adaptação é frequentemente a chave para o sucesso. A implantação da segurança na borda permite que você acompanhe esse ecossistema digital complexo e em constante mudança e nós podemos ajudá-lo!


 
Nova atualização do Windows 10 causa problemas de incompatibilidade
Nova atualização do Windows 10 causa problemas de incompatibilidade

A Microsoft já está trabalhando em melhorias, mas grandes novidades só chegam em maio


 
Microsoft revela violação que afeta usuários de Webmail
Microsoft revela violação que afeta usuários de Webmail

Adaptação é frequentemente a chave para o sucesso. A implantação da segurança na borda permite que você acompanhe esse ecossistema digital complexo e em constante mudança e nós podemos ajudá-lo!


 
Como podemos ajudá-lo a ficar protegido contra Cryptolocker e outros tipos de ransomware
Como podemos ajudá-lo a ficar protegido contra Cryptolocker e outros tipos de ransomware

Um dos maiores desafios de segurança de TI nas empresas nos últimos anos tem sido a proliferação do vírus chamado ransomware. Veja neste artigo como se proteger.


 
As mensagens de atualização do Windows 7 começaram a aparecer
As mensagens de atualização do Windows 7 começaram a aparecer

A Microsoft começou a empurrar os usuários do Windows 7 para migrar para o Windows 10 antes que o suporte termine para o sistema operacional mais antigo em janeiro de 2020.


 
A Apple está mais próxima da revisão de código superficial para todos os aplicativos do Mac
A Apple está mais próxima da revisão de código superficial para todos os aplicativos do Mac

Em uma mensagem aos desenvolvedores, a empresa disse que em breve exigirá que todos os aplicativos macOS passem por pelo menos uma revisão superficial antes que possam ser baixados e executados pelos usuários.


 

O que fazemosServiços

3CX Phone System

3CX Phone SystemA melhor telefonia IP

Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.

Saiba Mais

SG - Serviços Gerenciados

Serviços GerenciadosNos preocupamos por você!

Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.

Saiba Mais

Gestão Total com Neteye

Gestão TotalTenha domínio do seu negócio

Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.

Saiba Mais

 

 

 

Inventário de Hardware e Software

InventárioHardware e Software

A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.

Saiba Mais

Wi-fi Corporativo

Wi-FiSeguro e com Qualidade

O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi

Saiba Mais

Firewall

FirewallSeu ambinete Seguro

Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.

Saiba Mais

 

 

 

Backup

BackupProteção de dados

A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.

Saiba Mais

Auditoria em Segurança da Informação

AuditoriaSegurança da Informação

Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.

Saiba Mais

Cabeamento Estruturado e Fibra óptica

CablingCabeamento Estruturado

Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.

Saiba Mais

Fale com a Convectiva



Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.


Ou se preferir, envie um e-mail para contato@convectiva.com
Nossos telefones são:
(16) 3706-9795
(16) 99315-0694