Você está aqui: Página Inicial / Blog

Blog

PIX: como usar o recurso de forma segura?

PIX: como usar o recurso de forma segura?

O novo método de pagamentos facilitou muito a vida dos brasileiros, mas também criou uma série de ameaças digitais e até mesmo físicas; felizmente, com alguns truques simples, é possível usufruir dessa comodidade com maior tranquilidade.

PIX: como usar o recurso de forma segura? - Leia mais…

Os truques mais comuns de spear phishing

Os truques mais comuns de spear phishing

Para estar preparado contra-ataques que visam sua empresa, os departamentos de segurança da informação precisam saber sobre os e-mails recebidos de spear phishing.

Os truques mais comuns de spear phishing - Leia mais…

Conheça as tendências e previsões do mercado de cibersegurança para 2022

Conheça as tendências e previsões do mercado de cibersegurança para 2022

Ataques contra cadeia de suprimentos e dispositivos IoT devem aumentar, ao passo que mais empresas devem investir em soluções de proteção ao elevar o assunto para o board.

Conheça as tendências e previsões do mercado de cibersegurança para 2022 - Leia mais…

Home office? Cuidado ao misturar serviços pessoais e profissionais!

Home office? Cuidado ao misturar serviços pessoais e profissionais!

Muitos colaboradores, ao trabalhar em regime remoto, acabam cometendo o deslize de não delimitar adequadamente os espaços para informações particulares e corporativas.

Home office? Cuidado ao misturar serviços pessoais e profissionais! - Leia mais…

OWASP Top Ten 2021: o que mudou na nova versão do ranking?

OWASP Top Ten 2021: o que mudou na nova versão do ranking?

Famosa lista que alerta para vulnerabilidades mais comuns em aplicações web foi atualizada após longos quatro anos; novas categorias foram adicionadas, enquanto problemas antigos tiveram o escopo expandido.

OWASP Top Ten 2021: o que mudou na nova versão do ranking? - Leia mais…

Como se proteger de malwares que atacam dispositivos móveis

Como se proteger de malwares que atacam dispositivos móveis

É crescente o número de ameaças desenvolvidas especialmente para atingir smartphones e tablets; contudo, algumas dicas simples podem te ajudar a escapar desses riscos.

Como se proteger de malwares que atacam dispositivos móveis - Leia mais…

O que não manter em sua caixa de entrada

O que não manter em sua caixa de entrada

Receber seus e-mails por meio de uma interface web pode ser conveniente, mas os invasores estão atrás de caixas de entrada corporativas e um dia podem visitar a sua.

O que não manter em sua caixa de entrada - Leia mais…

10 regras básicas de segurança para navegar na internet

10 regras básicas de segurança para navegar na internet

Separamos algumas regras de segurança para navegar na internet que todo usuário digital deve conhecer e incorporar em sua rotina.

10 regras básicas de segurança para navegar na internet - Leia mais…

O que é um ataque XSS ou Cross‑Site Scripting

O que é um ataque XSS ou Cross‑Site Scripting

Entenda o que é um ataque de script entre sites, o que um invasor pode fazer ao explorar essa vulnerabilidade e quais ferramentas estão disponíveis para detectar sua presença ou exploração.

O que é um ataque XSS ou Cross‑Site Scripting - Leia mais…

Sete hábitos digitais para as crianças

Sete hábitos digitais para as crianças

Habilidades que as crianças precisam para sobreviver no mundo digital.

Sete hábitos digitais para as crianças - Leia mais…

Ataque de password spraying: poucas senhas para muitos usuários

Ataque de password spraying: poucas senhas para muitos usuários

Password spraying é uma técnica usada por um invasor para obter credenciais de acesso válidas que consiste em tentar uma mesma senha de uso comum em diferentes contas de usuário e, em seguida, tentar outra senha.

Ataque de password spraying: poucas senhas para muitos usuários - Leia mais…

Já ouviu falar de DDoS Extortion, o novo ataque cibernético da moda?

Já ouviu falar de DDoS Extortion, o novo ataque cibernético da moda?

Se antes os ataques de negação distribuída de serviço eram elaborados apenas como uma forma de ativismo digital, hoje eles se transformaram em uma arma poderosa usada por criminosos para extorquir empresas de operação crítica.

Já ouviu falar de DDoS Extortion, o novo ataque cibernético da moda? - Leia mais…

Coworking: quais são os riscos desse tipo de ambiente e como se proteger

Coworking: quais são os riscos desse tipo de ambiente e como se proteger

Muitas empresas estão optando por escritórios compartilhados no pós-pandemia para possibilitar um modelo de trabalho híbrido; porém, poucos colaboradores sabem as ameaças que tais locais podem representar para a segurança da informação.

Coworking: quais são os riscos desse tipo de ambiente e como se proteger - Leia mais…

Como fazer compras em lojas online de forma segura?

Como fazer compras em lojas online de forma segura?

O e-commerce disparou durante a pandemia por conta da obrigação do isolamento social; formato é prático e agradável, mas o “boom” do comércio digital também traz alguns riscos à sua segurança cibernética.

Como fazer compras em lojas online de forma segura? - Leia mais…

Black Friday: cuidado com a temporada de golpes e fraudes!

Black Friday: cuidado com a temporada de golpes e fraudes!

Como de praxe, é natural esperar que os criminosos cibernéticos aproveitem a data comemorativa para ludibriar internautas desatentos com campanhas de phishing e outras manobras maliciosas.

Black Friday: cuidado com a temporada de golpes e fraudes! - Leia mais…

Funcionários em trabalho remoto são desafio para gerentes de TI

Funcionários em trabalho remoto são desafio para gerentes de TI

Pesquisa aponta que 57% dos gerentes de TI consideram que habilitar ou instruir os funcionários sobre como trabalhar remotamente foi um dos principais desafios do ano passado.

Funcionários em trabalho remoto são desafio para gerentes de TI - Leia mais…

Ações do documento