Você está aqui: Página Inicial

Resultado da busca

2588 itens atendem ao seu critério.
Filtrar os resultados
Tipo de item










Notícias desde



Ordenar por relevância · data (mais recente primeiro) · alfabeticamente
Operador, controlador... De hecho, ¿quién es quién en LGPD?
Localizado em Noticias
Organizing For Data Protection: The Data Protection Officer As An Agent Of Change
Localizado em Blog
Os dois lados da moeda: mais digitalização, mais risco de vazamentos
Em 2020, diversos livros foram “roubados” de uma plataforma de publicação digital por conta de um acesso indevido ao sistema; o incidente lembra a história de Bart, integrante dos Hacker Rangers, que viu um catálogo de livros raros ser vazado por cibercriminosos.
Localizado em Blog
Os perigos dos aplicativos falsos — e como reconhecê-los
Os apps falsos são criados por cibercriminosos para aplicar golpes digitais; saiba quais são os riscos ligados a eles e como reconhecê-los e evitá-los.
Localizado em Blog
Os perigos dos jogos piratas
Adware, cavalos de Troia e outros malwares não são os únicos motivos para não baixar jogos ilegais.
Localizado em Blog
Os perigos dos pontos de LAN nas recepções dos escritórios
Intrusos podem penetrar em sua rede local por meio de pontos de rede e dispositivos em áreas comuns
Localizado em Blog
Imagem PNG image Os tipos de Cracker
Localizado em Soluções
Os truques mais comuns de spear phishing
Para estar preparado contra-ataques que visam sua empresa, os departamentos de segurança da informação precisam saber sobre os e-mails recebidos de spear phishing.
Localizado em Blog
OSINT: o que é e como os cibercriminosos o estão utilizando
Embora relativamente desconhecido, o termo se refere a uma prática valiosa para investigadores e analistas de tecnologia da informação; como sempre, porém, é natural que os atacantes também tenham dominado tal arte.
Localizado em Blog
OSINT: qué es y cómo la están usando los ciberdelincuentes
Localizado em Noticias