TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

9 Dicas para proteger a sua empresa contra malware

Hugo Barata por Hugo Barata
17/06/2023
Em Dicas, Segurança

Os ataques de malware aumentaram nos primeiros 3 meses do ano, de acordo com o “Cloud and Threat Report”* da Netscope, representada em exclusivo em Portugal pela Exclusive Networks.

Os motores de buscas, documentos do Office, PDFs e ficheiros zipados, o OneDrive, o Sharepoint e Amazon S3 foram as principais formas utilizadas pelos cibercriminosos no início deste ano. Segundo o relatório, estão ainda mais sofisticados, mais agressivos e exploram a cloud e as ferramentas de trabalho mais utilizadas pelos trabalhadores.

9 dicas para proteger a sua empresa contra malware

Uma das formas de os atacantes tentarem passar despercebidos é distribuir malware através de canais que são amplamente utilizados na empresa, pois existe a possibilidade que a transferência de malware contorne os controlos de segurança e se misture com o tráfego normal.

A Exclusive Networks e a Netscope, que têm várias soluções para as empresas, deixam 9 recomendações que podem ajudar as organizações a reduzir o risco dos ataques de malware.

Ataques de malware: 9 dicas, da exclusive networks e da netscope, para proteger a sua empresa

Ataques de malware: 9 dicas para proteger a sua empresa

  1. Inspecione todos os downloads HTTP e HTTPS, incluindo o tráfego web e na cloud, para evitar que o malware se infiltre na sua rede..
  2. Certifique-se de que os seus controlos de segurança inspecionam de forma contínua o conteúdo de ficheiros de populares, como os ZIP, em busca de conteúdo malicioso.
  3. Os tipos de ficheiros de alto risco, como executáveis e arquivos, devem ser cuidadosamente inspecionados utilizando uma combinação de análise estática e dinâmica antes de serem descarregados.
  4. Configure políticas para bloquear transferências de aplicações que não são utilizadas na sua organização para reduzir a sua superfície de risco. Utilize apenas as aplicações e instâncias (empresa vs. pessoal) necessárias.
  5. Bloqueie os downloads de todo o tipo de ficheiros de risco provenientes de domínios registados, e de outras categorias de risco para reduzir a sua superfície de risco.
  6. Utilize uma firewall de saída para restringir o tráfego de saída da rede apenas às portas, protocolos e aplicações que são necessários para as operações normais.
  7. Eduque os utilizadores sobre as técnicas de engenharia social que estão a ser utilizadas contra a organização e crie um canal para denunciarem o que acharem suspeito.
  8. Utilize a tecnologia Remote Browser Isolation (RBI) para assegurar uma proteção adicional sempre que for necessário visitar sites que podem apresentar maior risco, como domínios recentemente registados.
  9. Assegure-se de que todas as suas defesas de segurança partilham informações e trabalhe em conjunto para simplificar as operações de segurança.

*Leia o relatório completo Cloud and Threat Report

Outros artigos interessantes:

  • Apple TV abre portas para aplicações de VPN
  • Automóveis BYD. Tudo o que quer saber sobre a marca chinesa
  • Planeta com dois sois descoberto por astrofísicos
Tags: ataquesdicasExclusive NetworksmalwareNetscope
PartilhaTweetEnvia
Hugo Barata

Hugo Barata

é admirador de Steve Jobs e Elon Musk. Apaixonado por novas tecnologias, especialmente ligadas à secção de negócios empresariais e de Gadgets, acompanha de perto todas as novidade do mundo das TI.

Artigos relacionados

Extorsão sem encriptação no setor da saúde triplica em 2025
Segurança

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia
Check Point Software

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025

Últimas notícias

Extorsão sem encriptação no setor da saúde triplica em 2025

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Qnap unifica soluções de backup sob a marca hyper data protection

QNAP unifica soluções de backup sob a marca Hyper Data Protection

20/12/2025
QNAP

SpaceX confirma perda de contacto com o satélite Starlink 35956

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

Gemini já consegue identificar vídeos criados por IA

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.