Você está aqui: Página Inicial / Blog

Blog

No seu cotidiano: como descartar informações pessoais de forma segura?

No seu cotidiano: como descartar informações pessoais de forma segura?

Embora seja comum falarmos sobre métodos seguros de descartar documentos e apagar dados sensíveis no ambiente corporativo, ainda são poucos os cidadãos que adotam práticas igualmente criteriosas na vida pessoal.

No seu cotidiano: como descartar informações pessoais de forma segura? - Leia mais…

Ransomware: como você pode ajudar a proteger a sua empresa

Ransomware: como você pode ajudar a proteger a sua empresa

Ransomware é um malware que sequestra e criptografa todos os arquivos do dispositivo afetado; aprenda como você, colaborador, pode ajudar a manter a sua empresa protegida.

Ransomware: como você pode ajudar a proteger a sua empresa - Leia mais…

HTTPS: entenda por que ele, sozinho, não simboliza segurança o suficiente

HTTPS: entenda por que ele, sozinho, não simboliza segurança o suficiente

Por muito tempo, a constatação de que determinado site era protegido pelo protocolo criptografado de hipertexto era o suficiente para tranquilizar o internauta; o que muitos não sabem é que até os cibercriminosos estão usando HTTPS em páginas maliciosas.

HTTPS: entenda por que ele, sozinho, não simboliza segurança o suficiente - Leia mais…

Spoofing de chamada: o que é e como você pode se proteger?

Spoofing de chamada: o que é e como você pode se proteger?

Spoofing de chamada é uma técnica usada por cibercriminosos para falsificar o número de telefone de uma ligação, fazendo parecer que se trata de um contato feito por uma instituição legítima.

Spoofing de chamada: o que é e como você pode se proteger? - Leia mais…

Registrato: como usar o serviço do BCB para se manter seguro

Registrato: como usar o serviço do BCB para se manter seguro

Embora tenha sido lançado em março de 2014, o sistema, que foi desenvolvido para prover aos cidadãos brasileiros maior controle sobre seus dados financeiros, ainda é desconhecido pela maioria dos internautas.

Registrato: como usar o serviço do BCB para se manter seguro - Leia mais…

“Novo golpe do PIX” viraliza nas redes sociais e preocupa internautas; entenda

“Novo golpe do PIX” viraliza nas redes sociais e preocupa internautas; entenda

Alerta público reportado por uma jornalista vítima do golpe demonstra que os criminosos cibernéticos estão criando métodos cada vez mais elaborados para convencer pessoas a realizar transações fraudulentas.

“Novo golpe do PIX” viraliza nas redes sociais e preocupa internautas; entenda - Leia mais…

Segura? Talvez nem tanto! Conheça golpes e fraudes na blockchain

Segura? Talvez nem tanto! Conheça golpes e fraudes na blockchain

Embora a tecnologia tenha nascido com o objetivo de servir como uma rede imutável e extremamente confiável para registrar transações de ativos digitais, os criminosos já descobriram meios de burlar algumas regras.

Segura? Talvez nem tanto! Conheça golpes e fraudes na blockchain - Leia mais…

5 configurações de segurança e privacidade para redes sociais

5 configurações de segurança e privacidade para redes sociais

Você já parou para pensar em quantas redes sociais você tem? Aproveite e aprenda agora cinco configurações de segurança essenciais para mantê-las mais protegidas!

5 configurações de segurança e privacidade para redes sociais - Leia mais…

Metaversos: as preocupações dos especialistas com ameaças à privacidade

Metaversos: as preocupações dos especialistas com ameaças à privacidade

Uma das “febres” do momento, os mundos digitais recebem alto investimento de grandes corporações, mas podem representar riscos à segurança cibernética do usuário final. Confira alguns pontos importantes que estão em discussão.

Metaversos: as preocupações dos especialistas com ameaças à privacidade - Leia mais…

Entenda como funciona o clássico e perigoso ataque man-in-the-middle

Entenda como funciona o clássico e perigoso ataque man-in-the-middle

Embora seja uma tática antiga, ela ainda é altamente eficiente e amplamente adotada por criminosos cibernéticos que desejam roubar dados sensíveis; seguindo algumas dicas simples você pode se proteger contra tal tipo de ameaça.

Entenda como funciona o clássico e perigoso ataque man-in-the-middle - Leia mais…

Shadow IT: o que é, quais são os riscos e como prevenir a “TI invisível”

Shadow IT: o que é, quais são os riscos e como prevenir a “TI invisível”

O uso de dispositivos, aplicações e SaaS não homologados é um problema antigo, mas cada vez mais preocupante dentro de ambientes corporativos — especialmente com a popularização do trabalho remoto.

Shadow IT: o que é, quais são os riscos e como prevenir a “TI invisível” - Leia mais…

Visitas ao escritório: cuidados a se tomar com o perímetro físico

Visitas ao escritório: cuidados a se tomar com o perímetro físico

Embora as boas maneiras digam que é sempre importante tratar bem as visitas, quando o assunto é segurança da informação, toda cautela é bem-vinda para evitar vazamentos de dados sigilosos e tentativas de espionagem.

Visitas ao escritório: cuidados a se tomar com o perímetro físico - Leia mais…

O que é pegada digital e por que você precisa se atentar aos rastros que deixa na internet

O que é pegada digital e por que você precisa se atentar aos rastros que deixa na internet

Quando você está na internet, cada clique funciona como um passo: sua navegação entre sites e redes sociais deixa pegadas que revelam seu comportamento digital.

O que é pegada digital e por que você precisa se atentar aos rastros que deixa na internet - Leia mais…

Fadiga MFA: como os criminosos estão burlando a autenticação multifatorial

Fadiga MFA: como os criminosos estão burlando a autenticação multifatorial

Com diversas empresas de alto nível sendo vítimas desse tipo de ataque, especialistas estão atentos a essa nova tendência; felizmente, há maneiras de reduzir as chances de ser mais uma vítima.

Fadiga MFA: como os criminosos estão burlando a autenticação multifatorial - Leia mais…

Ameaças internas: o que são, quais os tipos e como combatê-las

Ameaças internas: o que são, quais os tipos e como combatê-las

Embora muitas empresas se esforcem para barrar atacantes externos, é crucial saber reconhecer os perigos internos aos quais sua empresa pode estar vulnerável — sejam eles intencionais ou não.

Ameaças internas: o que são, quais os tipos e como combatê-las - Leia mais…

Cibersegurança em 2023: o que podemos esperar de novos riscos e desafios?

Cibersegurança em 2023: o que podemos esperar de novos riscos e desafios?

Como todos nós sabemos, segurança da informação é uma guerra constante entre atores maliciosos usando técnicas cada vez mais sofisticadas e profissionais fazendo o possível para detê-los. Confira algumas previsões de especialistas para o novo ano.

Cibersegurança em 2023: o que podemos esperar de novos riscos e desafios? - Leia mais…

Cibersegurança em locais públicos: por que é importante?

Cibersegurança em locais públicos: por que é importante?

A segurança cibernética é um tema importante não apenas dentro, mas também fora da empresa; confira algumas dicas de como proteger suas informações em locais públicos.

Cibersegurança em locais públicos: por que é importante? - Leia mais…

Como usar a nuvem de forma segura no ambiente de trabalho

Como usar a nuvem de forma segura no ambiente de trabalho

Cada vez mais comum na esfera corporativa, o uso de serviços de cloud computing pode facilitar bastante o cotidiano profissional; porém, é necessário adotar alguns cuidados para usar esse recurso de maneira segura.

Como usar a nuvem de forma segura no ambiente de trabalho - Leia mais…

Cybersecurity: construindo um firewall humano

Entenda como a Convenia conseguiu construir um firewall humano com o Hacker Rangers, uma plataforma gamificada para conscientização em segurança da informação.

Cybersecurity: construindo um firewall humano - Leia mais…

Ações do documento