Você está aqui: Página Inicial / Blog

Blog

Você instala extensões em seu navegador? Tome cuidado!

Você instala extensões em seu navegador? Tome cuidado!

Embora muitos add-ons possam, de fato, trazer mais recursos para o seu navegador, é necessário cautela antes de instalá-los; alguns podem ser maliciosos e até mesmo roubar seus dados.

Você instala extensões em seu navegador? Tome cuidado! - Leia mais…

WhatsApp: como usar o mensageiro de forma segura

WhatsApp: como usar o mensageiro de forma segura

Nos dias atuais, é quase impossível encontrar alguém que não utilize o aplicativo para se comunicar com familiares, bater papo com amigos e até mesmo tratar de assuntos profissionais; é crucial, porém, adotar algumas medidas para se proteger.

WhatsApp: como usar o mensageiro de forma segura - Leia mais…

Golpe do Boleto Falso: como reconhecer e evitar

Golpe do Boleto Falso: como reconhecer e evitar

Golpes envolvendo boletos continuam fazendo muitas vítimas no Brasil; conheça as principais táticas usadas pelos cibercriminosos.

Golpe do Boleto Falso: como reconhecer e evitar - Leia mais…

Pagamento por aproximação é seguro? Entenda riscos e vantagens

Pagamento por aproximação é seguro? Entenda riscos e vantagens

Os pagamentos por aproximação são uma febre no Brasil e no mundo; conheça os riscos e vantagens do método.

Pagamento por aproximação é seguro? Entenda riscos e vantagens - Leia mais…

Crescem casos de stalkerware no Brasil; saiba como identificá-los e removê-los

Crescem casos de stalkerware no Brasil; saiba como identificá-los e removê-los

Um dentre quatro brasileiros é ou já foi vítima desse tipo de aplicativo espião, geralmente usado por cônjuges abusivos para monitorar a atividade do parceiro; prática é considerada crime no Brasil.

Crescem casos de stalkerware no Brasil; saiba como identificá-los e removê-los - Leia mais…

Pre-hijacking: o que é o novo golpe que está virando febre até no Brasil

Pre-hijacking: o que é o novo golpe que está virando febre até no Brasil

Usando um truque bastante engenhoso, criminosos cibernéticos são capazes de roubar contas que você ainda nem possui; ataque se aproveita de falha estrutural em alguns sites da web.

Pre-hijacking: o que é o novo golpe que está virando febre até no Brasil - Leia mais…

Superexposição na internet: quais os riscos pessoais e profissionais?

Superexposição na internet: quais os riscos pessoais e profissionais?

As redes sociais foram projetadas para incentivar o compartilhamento de informações, fotos e vídeos a respeito de seu cotidiano; contudo, é preciso tomar cuidado para não “pesar a mão” e acabar revelando mais do que é recomendável.

Superexposição na internet: quais os riscos pessoais e profissionais? - Leia mais…

Browser-in-the-browser: entenda como funciona esse novo tipo de phishing

Browser-in-the-browser: entenda como funciona esse novo tipo de phishing

Técnica que preocupa especialistas em cibersegurança foi descoberta por pesquisador independente e se baseia no uso de HTML5, CSS e JavaScript para emular com perfeição uma página de login social.

Browser-in-the-browser: entenda como funciona esse novo tipo de phishing - Leia mais…

LGPD e aparelhos corporativos: como implementar o uso correto na sua empresa

LGPD e aparelhos corporativos: como implementar o uso correto na sua empresa

Durante a pandemia, o uso de aparelhos corporativos se intensificou e otimizou o trabalho dentro das empresas. Confira algumas dicas para assegurar o uso correto desses dispositivos na sua empresa.

LGPD e aparelhos corporativos: como implementar o uso correto na sua empresa - Leia mais…

Entenda o que são spywares e conheça seus subtipos

Entenda o que são spywares e conheça seus subtipos

Conheça os softwares espiões e entenda por que esse tipo de malware está se tornando cada vez mais comum.

Entenda o que são spywares e conheça seus subtipos - Leia mais…

Perigo no topo: as ameaças cibernéticas que visam os C-levels

Perigo no topo: as ameaças cibernéticas que visam os C-levels

Não apenas os colaboradores de menor nível hierárquico precisam se preocupar com boas práticas de cibersegurança; os golpistas também estão aplicando fraudes direcionadas aos executivos de alto escalão, que podem estar ainda mais desprotegidos.

Perigo no topo: as ameaças cibernéticas que visam os C-levels - Leia mais…

Aprenda a se proteger do Golpe da Falsa Central de Atendimento

Aprenda a se proteger do Golpe da Falsa Central de Atendimento

O golpe da falsa central de atendimento continua fazendo centenas de vítimas ao redor do mundo; entenda como se proteger.

Aprenda a se proteger do Golpe da Falsa Central de Atendimento - Leia mais…

Roubaram meu celular! Dicas para prevenir e remediar dores de cabeça

Roubaram meu celular! Dicas para prevenir e remediar dores de cabeça

Saiba o que fazer para sofrer um pouco menos caso seu dispositivo móvel seja furtado ou você o perca em algum lugar.

Roubaram meu celular! Dicas para prevenir e remediar dores de cabeça - Leia mais…

Anúncios maliciosos: quando o cibercrime investe em marketing

Anúncios maliciosos: quando o cibercrime investe em marketing

Sem saber que é perfeitamente comum que golpistas efetivamente paguem para que seus sites fraudulentos apareçam para um público maior, muitos internautas acabam caindo em golpes por confiarem demais em anúncios patrocinados em redes sociais e em mecanismos de busca.

Anúncios maliciosos: quando o cibercrime investe em marketing - Leia mais…

Por que as redes Wi-Fi públicas são perigosas?

Por que as redes Wi-Fi públicas são perigosas?

Nos últimos anos, praticamente todos os cafés, restaurantes e lojas passaram a oferecer Wi-Fi aos clientes. Essa vantagem, no entanto, também acarreta alguns riscos.

Por que as redes Wi-Fi públicas são perigosas? - Leia mais…

Os perigos dos aplicativos falsos — e como reconhecê-los

Os perigos dos aplicativos falsos — e como reconhecê-los

Os apps falsos são criados por cibercriminosos para aplicar golpes digitais; saiba quais são os riscos ligados a eles e como reconhecê-los e evitá-los.

Os perigos dos aplicativos falsos — e como reconhecê-los - Leia mais…

Passwordless: o futuro é a autenticação sem senhas?

Passwordless: o futuro é a autenticação sem senhas?

Diversas alianças e iniciativas estão se esforçando para criar formas alternativas de realizar login em aplicações e websites sem o uso das clássicas senhas; tokens, OTPs e verificações biométricas são promessas para esse mercado.

Passwordless: o futuro é a autenticação sem senhas? - Leia mais…

SIM Swap: saiba tudo sobre o golpe que cresce no mundo inteiro

SIM Swap: saiba tudo sobre o golpe que cresce no mundo inteiro

De posse de alguns poucos dados pessoais da vítima, o criminoso é capaz de transferir sua linha telefônica para um chip em branco, o que fatalmente também lhe dará poder absoluto sobre quaisquer contas que sejam baseadas no seu número de telefone.

SIM Swap: saiba tudo sobre o golpe que cresce no mundo inteiro - Leia mais…

O que é um firewall, como ele funciona e qual é a sua importância?

O que é um firewall, como ele funciona e qual é a sua importância?

Uma das armas mais antigas que existem contra ameaças oriundas da internet, o firewall utiliza um conjunto de regras para definir o que pode ou não entrar em seu computador.

O que é um firewall, como ele funciona e qual é a sua importância? - Leia mais…

Permissões de apps: preste atenção antes de concedê-las!

Permissões de apps: preste atenção antes de concedê-las!

Aplicações desenvolvidas para dispositivos móveis pedem que você permita seu acesso a determinados recursos do aparelho e seções do sistema operacional. Ser descuidado com tais permissões é uma postura que põe sua segurança e privacidade em risco.

Permissões de apps: preste atenção antes de concedê-las! - Leia mais…

Ações do documento