XLOGIC STI
  • Home
  • Quem Somos
  • Soluções
    • Gerenciamento
      • Serviço Gerenciado de Firewall
      • BaaS (Backup como Serviço)
      • IaaS (Infraestrutura como Serviço)
      • Serviço Gerenciado de TI
    • Consultoria & Diagnóstico
      • IT Assessment
      • SOC (Centro de Operação de Segurança)
    • Conformidade & Segurança
      • Análise de Vulnerabilidade
      • LGPD – Services
  • Suporte
  • Eventos
  • Blog
  • Contato
Escolha uma Página
Os maiores hacks e violações de 2022 até agora

Os maiores hacks e violações de 2022 até agora

por Felipe Santana | jul 5, 2022

Se os primeiros seis meses de 2022 pareceram intermináveis, hacks maciços, violações de dados,...

ler mais
Segurança de dados em nuvem: Como proteger os seus dados armazenados na nuvem

Segurança de dados em nuvem: Como proteger os seus dados armazenados na nuvem

por Felipe Santana | jun 29, 2022

O que é segurança de dados em nuvem? A segurança de dados na nuvem refere-se às tecnologias,...

ler mais
Qual a necessidade da segurança cibernética para o trabalho híbrido

Qual a necessidade da segurança cibernética para o trabalho híbrido

por Felipe Santana | jun 21, 2022

Foi primeiro a pandemia que mudou o estado habitual do trabalho, antes, era viajar, trabalhar no...

ler mais
Como os hackers escolhem suas vítimas

Como os hackers escolhem suas vítimas

por Felipe Santana | jun 14, 2022

A aplicação da técnica de “dupla extorsão”, também conhecida como pague agora ou seja violada,...

ler mais
Fortalecendo o elemento humano na parte de segurança cibernética

Fortalecendo o elemento humano na parte de segurança cibernética

por Felipe Santana | jun 9, 2022

Muitos de nós chegam a um ponto na vida, em que sentimos a necessidade de reorientar nossos...

ler mais
Por que é tão perigoso pagar por um ransomware?

Por que é tão perigoso pagar por um ransomware?

por Felipe Santana | jun 7, 2022

O ransomware é uma das principais ameaças que as organizações e os indivíduos enfrentam...

ler mais
Por que ZTNA na nuvem não é suficiente

Por que ZTNA na nuvem não é suficiente

por Felipe Santana | jun 2, 2022

Tentar proteger o ambiente empresarial cada vez no dia de hoje não é uma tarefa fácil. Os...

ler mais
Os mitos dos ataques de ransomware e como mitigar o risco

Os mitos dos ataques de ransomware e como mitigar o risco

por Felipe Santana | maio 31, 2022

As empresas modernas de hoje são baseadas em dados, que agora residem em inúmeros aplicativos em...

ler mais
Você está investindo na segurança de seus dados na nuvem?

Você está investindo na segurança de seus dados na nuvem?

por Felipe Santana | maio 27, 2022

As empresas tradicionais que migram para a nuvem precisam de mecanismos robustos de segurança da...

ler mais
Como proteger seus dados quando o ransomware ataca

Como proteger seus dados quando o ransomware ataca

por Felipe Santana | maio 24, 2022

Ransomware não é um novo vetor de ataque. Na verdade, o primeiro malware desse tipo apareceu há...

ler mais
Garantindo uma forte higiene cibernética no dia mundial da Senha

Garantindo uma forte higiene cibernética no dia mundial da Senha

por Felipe Santana | maio 19, 2022

O que é o dia Mundial da Senha? O dia Mundial da Senha é um lembrete para que os usuários...

ler mais
Uma verdadeira plataforma convergente começa com um poderoso firewall de rede

Uma verdadeira plataforma convergente começa com um poderoso firewall de rede

por Felipe Santana | maio 17, 2022

Construir e gerenciar redes é difícil e complicado. Requer habilidades e treinamento...

ler mais
Os principais desafios de segurança ao adotar serviços em nuvem

Os principais desafios de segurança ao adotar serviços em nuvem

por Felipe Santana | maio 12, 2022

A popularidade dos serviços em nuvem aumentou exponencialmente nos últimos anos. As perspectivas...

ler mais
Como os avanços na segurança na nuvem podem ajudar com o ransomware

Como os avanços na segurança na nuvem podem ajudar com o ransomware

por Felipe Santana | maio 10, 2022

As organizações devem atualizar sua proteção contra ransomware no mesmo ritmo em que os invasores...

ler mais
Tudo o que você precisa saber para criar um Relatório de Avaliação de Vulnerabilidade

Tudo o que você precisa saber para criar um Relatório de Avaliação de Vulnerabilidade

por Felipe Santana | maio 6, 2022

Foi solicitado um Relatório de Avaliação de Vulnerabilidade para sua organização e, para alguns de...

ler mais
Bugs críticos no chipset deixam milhões de dispositivos Android para espionagem remota

Bugs críticos no chipset deixam milhões de dispositivos Android para espionagem remota

por Felipe Santana | abr 29, 2022

Três vulnerabilidades de segurança foram divulgadas nos decodificadores de áudio dos chips...

ler mais
LinkedIn é marca mais usada atualmente para phishing, diz estudo

LinkedIn é marca mais usada atualmente para phishing, diz estudo

por Felipe Santana | abr 26, 2022

A rede social corporativa LinkedIn é a marca com maior probabilidade atual de ser usada...

ler mais
Entenda como funciona o Emotet Malware, uma das ameaças mais perigosos da década, infectando milhões de dispositivos

Entenda como funciona o Emotet Malware, uma das ameaças mais perigosos da década, infectando milhões de dispositivos

por Felipe Santana | abr 22, 2022

Plataformas afetadas: Microsoft WindowsUsuários afetados: Usuários do WindowsImpacto: Controla o...

ler mais
Encontrando caminhos de ataque em ambientes de nuvem

Encontrando caminhos de ataque em ambientes de nuvem

por Felipe Santana | abr 19, 2022

A adoção em massa da infraestrutura em nuvem é plenamente justificada por inúmeras vantagens. Como...

ler mais
A batalha de Inteligência Artificial e Machine Learning no mundo da segurança cibernética

A batalha de Inteligência Artificial e Machine Learning no mundo da segurança cibernética

por Felipe Santana | abr 14, 2022

IA e ML: O quão impactante é em nossas vidas? Quer percebamos ou não, a inteligência artificial...

ler mais
Hackers distribuem aplicativos de compras falsos para roubar dados bancários de usuários

Hackers distribuem aplicativos de compras falsos para roubar dados bancários de usuários

por Felipe Santana | abr 12, 2022

Agentes de ameaças vem distribuindo aplicativos maliciosos sob o disfarce de aplicativos de...

ler mais
A colaboração é crucial para combater o cibercrime

A colaboração é crucial para combater o cibercrime

por Felipe Santana | abr 7, 2022

Perspectivas do FortiGuard Labs Como um dos membros fundadores da Parceria Contra o Cibercrime...

ler mais
A ameaça de ransomware em evolução

A ameaça de ransomware em evolução

por Felipe Santana | abr 5, 2022

Fazendo um breve resumo na história do crime de computadores, muitos tipos de ataques, por uma...

ler mais
Como criar um sandbox de análise de malware personalizado

Como criar um sandbox de análise de malware personalizado

por rogerio | mar 31, 2022

Antes de caçar malwares, todo pesquisador precisa encontrar um sistema para analisá-lo. Existem...

ler mais
Google emite atualização urgente do Chrome para corrigir vulnerabilidade de dia zero

Google emite atualização urgente do Chrome para corrigir vulnerabilidade de dia zero

por rogerio | mar 29, 2022

O Google lançou na sexta-feira uma atualização de segurança fora de banda para resolver uma...

ler mais
Desvendando a evolução do malware SoulSearcher

Desvendando a evolução do malware SoulSearcher

por rogerio | mar 24, 2022

Plataformas afetadas: WindowsUsuários afetados: Usuários do WindowsImpacto: Coleta informações...

ler mais
Insight de um estudo de phishing em larga escala

Insight de um estudo de phishing em larga escala

por rogerio | mar 22, 2022

Há muita sabedoria e conhecimento no setor de segurança sobre phishing de e-mail, sabedoria que a...

ler mais
Por que o gerenciamento de patches é essencial para a integridade da rede

Por que o gerenciamento de patches é essencial para a integridade da rede

por rogerio | mar 17, 2022

Com as crescentes tensões na Ucrânia e ameaças de ataques a estados-nação, vale a pena notar que a...

ler mais
O 5G industrial requer um modelo de segurança aprimorado | Entenda o porquê

O 5G industrial requer um modelo de segurança aprimorado | Entenda o porquê

por rogerio | mar 15, 2022

As organizações que utilizam soluções digitais se moveram mais rápido e mais longe, desde a...

ler mais
Crianças são expostas a cibercriminosos; veja 5 dicas de segurança

Crianças são expostas a cibercriminosos; veja 5 dicas de segurança

por rogerio | mar 10, 2022

Uma das empresas de cibersegurança mais respeitadas no mundo, a Check Point Software Techonologies...

ler mais
« Entradas Antigas
Próximas Entradas »

Endereço:

Av. Tancredo Neves, 620, Edf. Mundo Plaza Empresarial, Sala 1804 – Caminho das Árvores, Salvador – BA, 41820-020.

SOLUÇÕES

Serviço Gerenciado de Firewall
Diagnóstico Rápido  de TI
Backup como Serviço
Infraestrutura como Serviço
Central de Operação de Segurança
Serviço Gerenciado de TI

Mais…

Sobre nós

Politica de Privacidade
Politica de Cookies
LGPD

Fale conosco

financeiro@xlogic.com.br
suporte@xlogic.com.br
comercial@xlogic.com.br
lgpd@xlogic.com.br
ouvidoria@xlogic.com.br

+55 (71)   3018-7381
+55 (71) 9.9978-4942

Plantão
+55(71) 9.9978-8334

  • Seguir
  • Seguir
  • Seguir
  • Seguir
Todos os direitos reservados © 2025 XLOGIC STI