Blog
Visitas ao escritório: cuidados a se tomar com o perímetro físico
Embora as boas maneiras digam que é sempre importante tratar bem as visitas, quando o assunto é segurança da informação, toda cautela é bem-vinda para evitar vazamentos de dados sigilosos e tentativas de espionagem.
O que é pegada digital e por que você precisa se atentar aos rastros que deixa na internet
Quando você está na internet, cada clique funciona como um passo: sua navegação entre sites e redes sociais deixa pegadas que revelam seu comportamento digital.
Fadiga MFA: como os criminosos estão burlando a autenticação multifatorial
Com diversas empresas de alto nível sendo vítimas desse tipo de ataque, especialistas estão atentos a essa nova tendência; felizmente, há maneiras de reduzir as chances de ser mais uma vítima.
Ameaças internas: o que são, quais os tipos e como combatê-las
Embora muitas empresas se esforcem para barrar atacantes externos, é crucial saber reconhecer os perigos internos aos quais sua empresa pode estar vulnerável — sejam eles intencionais ou não.
Cibersegurança em 2023: o que podemos esperar de novos riscos e desafios?
Como todos nós sabemos, segurança da informação é uma guerra constante entre atores maliciosos usando técnicas cada vez mais sofisticadas e profissionais fazendo o possível para detê-los. Confira algumas previsões de especialistas para o novo ano.
Cibersegurança em locais públicos: por que é importante?
A segurança cibernética é um tema importante não apenas dentro, mas também fora da empresa; confira algumas dicas de como proteger suas informações em locais públicos.
Como usar a nuvem de forma segura no ambiente de trabalho
Cada vez mais comum na esfera corporativa, o uso de serviços de cloud computing pode facilitar bastante o cotidiano profissional; porém, é necessário adotar alguns cuidados para usar esse recurso de maneira segura.
Cybersecurity: construindo um firewall humano
Entenda como a Convenia conseguiu construir um firewall humano com o Hacker Rangers, uma plataforma gamificada para conscientização em segurança da informação.
Callback phishing: entenda o que é e como funciona essa nova tendência
Também chamadas de campanhas de “phishing híbrido”, as investidas direcionadas contra os colaboradores de empresas representam uma grande ameaça ao ambiente corporativo nos dias de hoje.
Redes sociais e trabalho: como conciliar os dois mundos e manter a sua empresa segura?
Compartilhar o dia a dia nas redes sociais é um hábito tão comum que já não refletimos tanto antes de postar; confira algumas dicas práticas para manter a sua empresa segura enquanto usa as plataformas sociais para se conectar com família e amigos.
Conheça os três principais erros dos internautas na hora de fazer backups
Embora criar cópias de segurança de seus arquivos e documentos importantes seja uma prática bastante antiga, ainda existem internautas que cometem erros crassos durante tal procedimento. Listamos os três principais para você não dar bobeira!
Adeus, ano velho! Cuidados com fraudes no Natal e Réveillon
Embora a Black Friday já tenha passado, os criminosos cibernéticos continuam de olho na ânsia consumista dos internautas durante as épocas de festas de fim de ano; vale a pena redobrar a atenção com falsas promoções e ofertas online.
Golpes em Redes Sociais: conheça quatro fraudes comuns e como se proteger!
Os golpes em redes sociais estão crescendo de forma desenfreada em razão da grande popularidade das plataformas; conheça agora quatro fraudes comuns e como você pode se manter protegido.
Como proteger a webcam contra acessos indevidos? Dicas práticas!
Se você passa bastante tempo na frente do computador, com certeza já se perguntou sobre a segurança da sua webcam; aprenda algumas dicas práticas para proteger a sua câmera!
A importância do Código de Ética e Conduta no ambiente corporativo — e a sua relação com a cibersegurança!
Respeitar o Código de Ética e Conduta é importante tanto para o crescimento dos colaboradores na empresa quanto para o bom funcionamento do negócio; porém, você sabia que seguir essas boas práticas também é essencial para garantir a segurança da sua empresa?
Entenda os riscos de usar SMS para autenticação dupla
Os códigos de autenticação dupla recebidos por SMS podem ser facilmente interceptados por criminosos; conheça alternativas mais seguras para blindar suas contas.
Dumpster diving: em cibersegurança, lixo para alguns é ouro para outros!
Embora muitas vezes ignorado, o descarte apropriado de informações físicas pode impedir que dados sensíveis e privilegiados caiam nas mãos de atacantes que estão, literalmente, dispostos a revirar a sua lixeira.
Quanto tempo um criminoso demoraria para quebrar sua senha? Confira!
Mesmo misturando números, letras maiúsculas e minúsculas e símbolos, uma senha que contenha apenas cinco caracteres pode ser quebrada de forma praticamente instantânea com a ajuda de softwares específicos.
Entenda por que você não deve usar o e-mail corporativo para fins pessoais
Seja por pressa ou comodidade, muitos colaboradores usam o endereço profissional para fazer cadastros em sites não relacionados ao trabalho; entenda os problemas que essa prática pode causar.
Fakecall, o trojan que imita ligações telefônicas
O Fakecall é um malware capaz de interceptar ligações, reproduzir mensagens de voz e espionar o dispositivo afetado; tudo indica que seu uso está restrito à Coreia do Sul, mas suas especificidades apontam uma nova sofisticação no mundo do cibercrime, que pode não demorar para se espalhar por todo o planeta.
Ações do documento