loader image

HP WOLF PRO SECURITY

Para empresas com equipes de TI sobrecarregadas ou nenhum recurso de TI dedicado, as soluções do HP Wolf Pro Security10,11 oferecem software poderoso e serviços opcionais para combater ciberataques agressivos. Faça parceria com nossos especialistas ou aproveite ferramentas avançadas que oferecem segurança aprimorada para empresas de qualquer tamanho.​

HP WOLF ENTERPRISE SECURITY13

As organizações mais preocupadas com a segurança do mundo usam HP Wolf Enterprise Security13 para eliminar vetores de ameaças de alto risco, para que suas equipes possam manter o foco no que realmente importa. Projetadas para empresas de grande escala e organizações do setor público, nossas soluções poderosas economizam tempo de TI, proporcionando melhores experiências para os usuários finais.

Produtos da linha
pro HP WOLF Security

ProDesk HP 400 G6 Mini

8 GB de RAM DDR4 (2933 MHz) (1 x 8 GB)
Gráficos Intel® UHD 630
SSD 256 GB PCIe® NVMe™ M.2
Processador Intel® Core™ i7 da 10ª geração
Windows 10 Pro 64
1.25 kg

Desktop HP 400 G5 MINI

SDRAM 8 GB DDR4-2666 (1 X 8 GB)
Gráficos Intel® UHD 630
SSD SATA de 256 GB
Processador Intel® Core™ i7 de 9ª geração
Windows 10 Pro 64
1.25 kg

Glossário de Cibersegurança

Aprenda o ABC da tecnologia e segurança

TCP Sequence Number Attack

Os ataques do tipo "TCP Sequence Number Attack" ocorrem por meio de tentativas que visam prever a sequência numérica utilizada para identificar pacotes de dados enviados (e recebidos) em uma conexão. Assim, eles podem emular um servidor falso para receber todas as informações do computador invadido.

TCP Hijacking

Em um ataque TCP Hijacking, o hacker intercepta e assume uma sessão TCP legitimamente estabelecida entre duas máquinas. O objetivo é interferir e capturar as informações trocadas entre o usuário e um host.

Teardrop

O teardrop é uma forma de ataque Denial of Service, isso significa que os ofensores utilizam IPS inválidos para criar fragmentos e sobrecarregar os computadores das vítimas — os mais antigos podiam travar facilmente com esses ataques.

Trojan

Trojan é um tipo de malware baixado pelo usuário sem que ele saiba, costuma estar presente em aplicativos ou programas simples, mas que escondem funcionalidades mal-intencionadas e alteram o sistema para possibilitar ataques.

Vírus

Os vírus são códigos que forçam a duplicação automática, a fim de aumentar seu poder de ataque e criar mais problemas. Eles funcionam da seguinte forma: anexam-se a arquivos do computador para serem disseminados a outros dispositivos, infectando vários ao mesmo tempo e causando problemas até ao disco rígido.

Worm

Um worm funciona de forma similar ao vírus, a diferença é que esses arquivos não precisam de outros hospedeiros para serem duplicados, pois podem fazer isso automaticamente e criar brechas nos próprios computadores invadidos. Sua disseminação é feita por redes sem proteção.

Password-based Attacks

O ataque password-based é gerado por programas criados para tentar o uso de senhas repetidas várias vezes. Com isso, cria-se uma instabilidade na verificação do logon referido, podendo gerar senhas duplicadas e até mesmo logons válidos.

Pod Slurping

O termo "pod slurping" é atribuído à prática de roubo de informações por meio de dispositivos portáteis (como pendrives ou iPod), que já são pré-configurados para a atividade. Esses ataques podem ser diretos ou apenas servirem de abertura do computador para os invasores.

Port Scanning

O "port scanning" é uma varredura de servidores, feita a fim de buscar portas vulneráveis para realizar uma invasão. Toda essa atividade é feita com o auxílio de ferramentas do tipo "port scanners", que mapeiam portas TCP e UDP

Red Team

As equipes vermelhas (red team) são formadas para realizar testes de ciberataques, a fim de avaliar a segurança de uma rede. Para isso, podem ser feitos testes de penetração em diferentes sistemas e, especialmente, nos programas de segurança.

Rootkit

Um rootkit corresponde a um conjunto de softwares de computador que, no geral, são mal-intencionados. Esses componentes são projetados para permitir o acesso não autorizado a um computador ou uma área específica do software.

SQL Injection

A ameaça SQL Injection aproveita de falhas de sistemas que interagem, a partir de comandos SQL, com bases de dados. Então, o invasor pode inserir uma instrução SQL indevida dentro de uma consulta por meio de formulários ou URLs de uma aplicação.

Sidejacking

O termo "sidejacking" se refere a uma prática relacionada ao uso de Session Hijacking (exploração de uma sessão de computador), mas que normalmente conta com o invasor e a vítima logados na mesma rede. Esse tipo de ataque é frequente em hotspots Wi-Fi sem segurança habilitada.

Sniffer Attack

O "sniffer attack" é um tipo de ataque feito por softwares que capturam pacotes de informação trocados em uma rede. Dessa maneira, caso os dados não sejam criptografados, os hackers podem acessar conversas e outros logs registrados no PC

Social Engineering

A engenharia social (ou social engineering) é caracterizada pela manipulação de pessoas com o objetivo de conseguir informações confidenciais. Ao obter dados sobre as possíveis brechas de segurança ou mesmo senhas de acesso, os invasores podem conseguir dados importantes e realizar ataques.

Spam

O spam nada mais é do que mensagens enviadas em massa para uma lista de contatos adquirida de forma ilegal. Costumam carregar propagandas sobre pirataria, mas também podem conter atalhos para páginas suspeitas e que podem roubar listas de contatos, aumentando o poder dos spammers.

Spoof

Um ataque spoof (ou spoofing) ocorre quando um cibercriminoso mascara informações para evitar rastreamento. É comum que os hackers finjam ser outras pessoas ou utilizem de uma suposta rede conhecida para obter acesso a dados sigilosos.

TCP Syn/TCP ACk Attack

Um ataque SYN é realizado na comunicação entre servidor e cliente. Então, são enviadasmais requisições às máquinas do que elas podem aguentar e, com isso, podem ocorrer travamentos dos computadores. A vítima é derrubada do servidor e perde a conexão.

Botnet

Os botnets são "computadores zumbis". Basicamente, são dispositivos invadidos por um cracker, que os transforma em um replicador de informações. Dessa forma, fica mais difícil rastrear os computadores que geram spam e, como consequência, o alcance de propagandas ilegais é maior.

Malware

Um malware é qualquer aplicativo (programa) que acesse informações do sistema ou de documentos armazenados no disco rígido, sem a necessidade de autorização do usuário.
Como exemplo, podem ser citados os víruos, trojans, worms, rootkits e outros arquivos.

Cipher

Em criptografia, o termo cipher corresponde ao ato de alterar uma mensagem original, mudando a ordem, aparência, tipo de letras ou fonemas, com o objetivo de tornar o conteúdo ininteligível para possíveis interceptores (hackers), impedindo a reprodução da mensagem original e a recuperação de dados excluídos.

Compromised-Key Attack

Os ataques do tipo "compromised-key atack" são aqueles em que o hacker tem acesso a certas chaves de registro do sistema operacional. Com isso, podendo gerar logs com a decodificação de senhas criptografadas e invadir tanto contas quanto serviços cadastrados

DNS Poisoning

O ataque DNS poisoning pode gerar problemas graves, uma vez que, quando o ataque ocorre, o usuário atingido consegue continuar navegando normalmente na internet, mas todos os seus dados são enviados a um computador invasor.

Hashing

O hashing é um processo de geração de uma saída (output) de tamanho fixo, feita a partir de uma entrada (input) de tamanho variável. Todo o processo é feito por meio de fórmulas matemáticas (funções hash), que permitem a implementação dos algoritmos de hashing, usados na composição de criptomoedas, por exemplo.

Ataque DNS

Os ataques DNS têm como objetivo o direcionamento incorreto do destino solicitado pelo usuário, desviando o tráfego de servidores legítimos e direcionando para outros domínios. Para isso, os hackers usam duas técnicas principais: o envenenamento de cache (DNS Poisoning) e o sequestro de servidor (DNS Hijacking).

Application-Layer Attack

Os “ataques na camada de aplicação” (application-layer attack) são ataques feitos nas comunicações dos aplicativos. Com isso, computadores infectados podem gerar permissões de acesso aos crackers e gerar danos. Nesse sentido, aplicativos que utilizam base de dados online (como o Adobe Reader) também podem ser atingidos

Air Gap

Computadores ou redes que estão fisicamente isoladas de outras, inclusive das redes de internet, são consideradas como "air-gapped". Desse modo, o "air gap" corresponde a um isolamento físico, como uma possível barreira de segurança.

Adware

O adware é um software indesejado, que baixa ou exibe, sem autorização do usuário, anúncios na tela do computador. Além disso, programas carregados de propagandas que só são eliminadas após a aquisição de uma licença são considerados adwares.

Spyware

Um programa espião que, após infectar um PC ou dispositivo móvel, espiona as atividades de um usuário e causa lentidão durante a navegação. Os conteúdos monitorados e coletados incluem histórico de navegação, dados pessoais e informações bancárias, que podem ser utilizados em cibercrimes futuros.

Ramsonware

Uma modalidade em alta tanto entre usuários comuns quanto em grandes empresas. No ataque, a máquina é "sequestrada", e os dados e arquivos são criptografados. A chave de acesso é liberada pelos criminosos somente mediante o pagamento de um resgate. Em caso de recusa, os dados podem ser vazados ou apagados.

Phishing

Um golpe online que consiste em enganar a vítima com uma página falsa, uma "isca" que imita um site verdadeiro em conteúdo e aparência, porém com endereço (URL) diferente.Normalmente, simula telas de login de bancos e de redes sociais para roubar dados de acesso ou informações financeiras.

Keylogging

Uma ameaça normalmente ativada via software que opera escondida e registra todo o conteúdo que é digitado pelo teclado em um computador. Desse modo, grava dados de acesso, como login e senhas, além de mensagens e e-mails trocados com outras pessoas, enviando o conteúdo para um servidor externo.

DDoS

O ataque de negação distribuída de serviço é uma sobrecarga de servidores sem qualquer tipo de invasão. Ele gera instabilidade ou derruba temporariamente sites e serviços; é ativado por uma enorme quantidade de solicitações de acesso a um único ponto, artificialmente configuradas pelo criminoso.

Man in the middle

Uma intercepção de comunicação entre dois pontos, como duas pessoas conversando ou um usuário acessando um site, com o invasor agindo um intermediário sem ser detectado.
Esse crime virtual pode envolver espionagem, roubo de dados que deveriam ser privados ou modificação das informações originais.

IP Spoofing

A falsificação de endereços de IP usa o transporte de pacotes de dados de forma mascarada para atacar servidores e máquinas. Normalmente, está associada a outros ataques, como o DDoS. O uso de endereços de remetentes falsificados dificulta a detecção dessa ameaça e a identificação do criminoso.

Backdoor

Uma invasão pela "porta dos fundos", utilizada para acessar um sistema, bem como copiar
ou roubar dados, e até controlá-lo de forma remota. Normalmente, esse caminho não é
documentado e, portanto, é mais vulnerável a ataques sorrateiros e difícil até de ser
detectado antes de causar problemas.

Conteúdo especializado

3 dicas para proteger seu notebook de trabalho e evitar custos

08122953535180

3 dicas para proteger seu notebook de trabalho e evitar custos

Conheça e se proteja de ameaças cibernéticas em redes domésticas

14123952925205

Conheça e se proteja de ameaças cibernéticas em redes domésticas

Vírus, Ransomware, Worm.. 47 termos de segurança que você tem que conhecer

18170959880396

Vírus, Ransomware, Worm.. 47 termos de segurança que você tem que conhecer

Além do antivírus: saiba como proteger seu notebook das principais ameaças

20151446177335

Além do antivírus: saiba como proteger seu notebook das principais ameaças

Vírus, Ransomware, Worm.. 47 termos de segurança que você tem que conhecer

18170959880396

Vírus, Ransomware, Worm.. 47 termos de segurança que você tem que conhecer

Além do antivírus: saiba como proteger seu notebook das principais ameaças

20151446177335

Além do antivírus: saiba como proteger seu notebook das principais ameaças

Perguntas frequentes

Cibersegurança é o conjunto de práticas e tecnologias que visam proteger computadores,  celulares e servidores contra ameaças cibernéticas, como vírus e malwares.

Entre as ameaças virtuais mais comuns, estão: vírus, malware, spyware, ransomware, adware, phishing, DDoS, Trojan, Worm e rootkits.

Phishing é um crime cibernético em que o criminoso se passa por uma instituição ou pessoa em um e-mail, telefone ou SMS, com o objetivo de conseguir ilicitamente dados pessoais de alguém, como senhas, números de cartões de créditos e outros dados financeiros

Malware são programas de computador (softwares) maliciosos feitos propositalmente para infectar dispositivos e redes, causando prejuízo ao usuário. O que cada malware faz é variado, mas entre os danos mais comuns estão: roubo de informações pessoais, corrupção de arquivos, exibição de anúncios indesejados e sequestro de dados, em que o criminoso solicita
dinheiro para o resgate.

Worm é um tipo de malware auto-replicante, que cria cópias de si mesmo e infectando cada vez mais dispositivos. Na maioria dos casos, o objetivo do Worm é o roubo de dados do usuário. A infecção pode acontecer através de conexões locais, download de programas, links
recebidos por e-mail ou mensagem, dispositivos USB, entre outros.

Alguns sinais de que seu dispositivo possa estar infectado por um vírus são:
● Processamento mais lento;
● Travamento de programas e aplicativos;
● Desligamento repentino;
● Anúncios e pop-ups incomuns;
● Alterações no dispositivo ou na sua conta;
● Mensagens de erro do próprio dispositivo;
● Desativação do antivírus

Há algumas dicas básicas para evitar as ameaças digitais, como:
● Cuidar com links recebidos por e-mail;
● Fazer downloads de programas apenas em sites oficiais e confiáveis;
● Comprar online apenas em sites seguros;
● Usar senhas fortes;
● Ter um antivírus atualizado;
● Investir em um computador ou notebook que tenha soluções em segurança digital.

Live HP | Cibersegurança

27/10 às 16h