Você está aqui: Página Inicial / Blog

Blog

Browser-in-the-browser: entenda como funciona esse novo tipo de phishing

Browser-in-the-browser: entenda como funciona esse novo tipo de phishing

Técnica que preocupa especialistas em cibersegurança foi descoberta por pesquisador independente e se baseia no uso de HTML5, CSS e JavaScript para emular com perfeição uma página de login social.

Browser-in-the-browser: entenda como funciona esse novo tipo de phishing - Leia mais…

LGPD e aparelhos corporativos: como implementar o uso correto na sua empresa

LGPD e aparelhos corporativos: como implementar o uso correto na sua empresa

Durante a pandemia, o uso de aparelhos corporativos se intensificou e otimizou o trabalho dentro das empresas. Confira algumas dicas para assegurar o uso correto desses dispositivos na sua empresa.

LGPD e aparelhos corporativos: como implementar o uso correto na sua empresa - Leia mais…

Entenda o que são spywares e conheça seus subtipos

Entenda o que são spywares e conheça seus subtipos

Conheça os softwares espiões e entenda por que esse tipo de malware está se tornando cada vez mais comum.

Entenda o que são spywares e conheça seus subtipos - Leia mais…

Perigo no topo: as ameaças cibernéticas que visam os C-levels

Perigo no topo: as ameaças cibernéticas que visam os C-levels

Não apenas os colaboradores de menor nível hierárquico precisam se preocupar com boas práticas de cibersegurança; os golpistas também estão aplicando fraudes direcionadas aos executivos de alto escalão, que podem estar ainda mais desprotegidos.

Perigo no topo: as ameaças cibernéticas que visam os C-levels - Leia mais…

Aprenda a se proteger do Golpe da Falsa Central de Atendimento

Aprenda a se proteger do Golpe da Falsa Central de Atendimento

O golpe da falsa central de atendimento continua fazendo centenas de vítimas ao redor do mundo; entenda como se proteger.

Aprenda a se proteger do Golpe da Falsa Central de Atendimento - Leia mais…

Roubaram meu celular! Dicas para prevenir e remediar dores de cabeça

Roubaram meu celular! Dicas para prevenir e remediar dores de cabeça

Saiba o que fazer para sofrer um pouco menos caso seu dispositivo móvel seja furtado ou você o perca em algum lugar.

Roubaram meu celular! Dicas para prevenir e remediar dores de cabeça - Leia mais…

Anúncios maliciosos: quando o cibercrime investe em marketing

Anúncios maliciosos: quando o cibercrime investe em marketing

Sem saber que é perfeitamente comum que golpistas efetivamente paguem para que seus sites fraudulentos apareçam para um público maior, muitos internautas acabam caindo em golpes por confiarem demais em anúncios patrocinados em redes sociais e em mecanismos de busca.

Anúncios maliciosos: quando o cibercrime investe em marketing - Leia mais…

Por que as redes Wi-Fi públicas são perigosas?

Por que as redes Wi-Fi públicas são perigosas?

Nos últimos anos, praticamente todos os cafés, restaurantes e lojas passaram a oferecer Wi-Fi aos clientes. Essa vantagem, no entanto, também acarreta alguns riscos.

Por que as redes Wi-Fi públicas são perigosas? - Leia mais…

Os perigos dos aplicativos falsos — e como reconhecê-los

Os perigos dos aplicativos falsos — e como reconhecê-los

Os apps falsos são criados por cibercriminosos para aplicar golpes digitais; saiba quais são os riscos ligados a eles e como reconhecê-los e evitá-los.

Os perigos dos aplicativos falsos — e como reconhecê-los - Leia mais…

Passwordless: o futuro é a autenticação sem senhas?

Passwordless: o futuro é a autenticação sem senhas?

Diversas alianças e iniciativas estão se esforçando para criar formas alternativas de realizar login em aplicações e websites sem o uso das clássicas senhas; tokens, OTPs e verificações biométricas são promessas para esse mercado.

Passwordless: o futuro é a autenticação sem senhas? - Leia mais…

SIM Swap: saiba tudo sobre o golpe que cresce no mundo inteiro

SIM Swap: saiba tudo sobre o golpe que cresce no mundo inteiro

De posse de alguns poucos dados pessoais da vítima, o criminoso é capaz de transferir sua linha telefônica para um chip em branco, o que fatalmente também lhe dará poder absoluto sobre quaisquer contas que sejam baseadas no seu número de telefone.

SIM Swap: saiba tudo sobre o golpe que cresce no mundo inteiro - Leia mais…

O que é um firewall, como ele funciona e qual é a sua importância?

O que é um firewall, como ele funciona e qual é a sua importância?

Uma das armas mais antigas que existem contra ameaças oriundas da internet, o firewall utiliza um conjunto de regras para definir o que pode ou não entrar em seu computador.

O que é um firewall, como ele funciona e qual é a sua importância? - Leia mais…

Permissões de apps: preste atenção antes de concedê-las!

Permissões de apps: preste atenção antes de concedê-las!

Aplicações desenvolvidas para dispositivos móveis pedem que você permita seu acesso a determinados recursos do aparelho e seções do sistema operacional. Ser descuidado com tais permissões é uma postura que põe sua segurança e privacidade em risco.

Permissões de apps: preste atenção antes de concedê-las! - Leia mais…

Autenticação em dois fatores: o que é e por que é importante

Autenticação em dois fatores: o que é e por que é importante

O uso de softwares cada dia mais avançados automatizou e facilitou a descoberta de senhas pelos criminosos; ativar a autenticação em dois fatores é a maneira mais eficaz de se proteger.

Autenticação em dois fatores: o que é e por que é importante - Leia mais…

Por que atualizar os dispositivos regularmente é uma medida de segurança importante?

Por que atualizar os dispositivos regularmente é uma medida de segurança importante?

Muitos internautas encontram resistência no momento de atualizar seus dispositivos; essa medida, no entanto, é essencial para manter a sua segurança digital no dia a dia.

Por que atualizar os dispositivos regularmente é uma medida de segurança importante? - Leia mais…

Conheça os erros mais comuns ao fazer backup e saiba como evitá-los

Conheça os erros mais comuns ao fazer backup e saiba como evitá-los

Os serviços de armazenamento de dados online na nuvem facilitaram muito a realização das cópias de segurança – ou backups, mas será que essa prática é comum?

Conheça os erros mais comuns ao fazer backup e saiba como evitá-los - Leia mais…

Mais de 65% dos brasileiros não sabem o que é “deepfake”

Mais de 65% dos brasileiros não sabem o que é “deepfake”

Nossos especialistas explicam como o desconhecimento e o excesso de informações online tornam os internautas mais propensos à sobrecarga mental e às fraudes.

Mais de 65% dos brasileiros não sabem o que é “deepfake” - Leia mais…

A importância do backup para a segurança de dados corporativa

A importância do backup para a segurança de dados corporativa

A realização de cópias de segurança sempre foi considerada uma das práticas mais básicas quando o assunto é proteção de dados; com novas ameaças e novas tecnologias, é preciso se atualizar com relação à sua estratégia para garantir uma recuperação bem-sucedida.

A importância do backup para a segurança de dados corporativa - Leia mais…

Redes sociais no trabalho: dicas de cibersegurança para funcionários

Redes sociais no trabalho: dicas de cibersegurança para funcionários

Você costuma compartilhar detalhes sobre seu trabalho, seus chefes ou colegas de trabalho nas redes sociais? Pense duas vezes antes de compartilhar: menos pode ser mais.

Redes sociais no trabalho: dicas de cibersegurança para funcionários - Leia mais…

Conheça os golpes mais comuns no WhatsApp e como se proteger

Conheça os golpes mais comuns no WhatsApp e como se proteger

O Brasil tem algumas particularidades quanto a ataques digitais, e isso não é uma exceção quando o assunto são os golpes que ocorrem no WhatsApp.

Conheça os golpes mais comuns no WhatsApp e como se proteger - Leia mais…

Ações do documento