Você está aqui: Página Inicial / Blog

Blog

Elo mais fraco? Jamais! Transforme seus colaboradores em seu firewall mais eficiente!

Elo mais fraco? Jamais! Transforme seus colaboradores em seu firewall mais eficiente!

Já ouviu falar sobre firewall humano? Com um programa de conscientização adequado, seu quadro de funcionários pode deixar de ser uma preocupação e se transformar em um importante aliado para proteger sua rede e informações corporativas sensíveis

Elo mais fraco? Jamais! Transforme seus colaboradores em seu firewall mais eficiente! - Leia mais…

Gamificação na educação: como funciona e porque é tão eficiente

Gamificação na educação: como funciona e porque é tão eficiente

Entenda como as empresas estão aumentando o engajamento dos colaboradores e metrificando resultados ao aplicar conceitos e dinâmicas de jogos lúdicos em treinamentos educacionais

Gamificação na educação: como funciona e porque é tão eficiente - Leia mais…

Brasileiros 'falam mais do que devem' na internet, diz estudo

Brasileiros 'falam mais do que devem' na internet, diz estudo

O compartilhamento excessivo de informações pessoais nas redes pessoais pode trazer danos aos usuários.

Brasileiros 'falam mais do que devem' na internet, diz estudo - Leia mais…

Vírus brasileiros estão roubando senhas de clientes de bancos no exterior

Vírus brasileiros estão roubando senhas de clientes de bancos no exterior

Trojans brasileiros roubam logins e senhas do internet banking de vítimas no México, no Chile, em Portugal e na Espaha.

Vírus brasileiros estão roubando senhas de clientes de bancos no exterior - Leia mais…

Falhas de seguranaça em aplicativos de relacionamento e redes sociais: Conheça alguns casos

Falhas de seguranaça em aplicativos de relacionamento e redes sociais: Conheça alguns casos

As redes sociais e os aplicativos de relacionamento estão cada vez mais presentes no nosso cotidiano e, assim como outras plataformas online, esses aplicativos podem apresentar falhas na segurança e causar vazamento de dados de seus usuários. Conheça a seguir alguns casos de falhas de segurança envolvendo essas plataformas.

Falhas de seguranaça em aplicativos de relacionamento e redes sociais: Conheça alguns casos - Leia mais…

O que é o OWASP Top 10? Quais são as vulnerabilidades mais comuns?

O que é o OWASP Top 10? Quais são as vulnerabilidades mais comuns?

Uma comunidade global de desenvolvedores e pesquisadores unidos em prol de um único objetivo: mitigar vulnerabilidades em aplicações web. Essa é a Open Web Application Security Project (OWASP), que frequentemente elege os maiores riscos do setor.

O que é o OWASP Top 10? Quais são as vulnerabilidades mais comuns? - Leia mais…

Como criminosos se aproveitam de vulnerabilidades em sistemas web

Como criminosos se aproveitam de vulnerabilidades em sistemas web

Trata-se basicamente da forma mais fácil de invadir a infraestrutura de uma empresa e roubar dados sensíveis, seja para aplicar golpes de extorsão ou causar danos reputacionais ao liberar essas informações particulares em fóruns na web.

Como criminosos se aproveitam de vulnerabilidades em sistemas web - Leia mais…

Desenvolvimento seguro: o que é e por que é importante?

Desenvolvimento seguro: o que é e por que é importante?

Pensar em segurança da informação, logo nos primórdios de um projeto, pode fazer toda a diferença na hora de garantir que seus sistemas e aplicativos tenham menos falhas que possam resultar na exposição indevida de informações pessoais.

Desenvolvimento seguro: o que é e por que é importante? - Leia mais…

Golpistas usam Pix para roubar dados pessoais; veja como se proteger

Golpistas usam Pix para roubar dados pessoais; veja como se proteger

O número de cadastros das chaves de acesso ao Pix não para de crescer – e assim deve ser até a estreia oficial do novo sistema de pagamentos instantâneos do Banco Central (BC), no dia 16 de novembro. Mas, até lá, algo que deve ter um crescimento tão alto quanto é a quantidade de golpes em nome do Pix.

Golpistas usam Pix para roubar dados pessoais; veja como se proteger - Leia mais…

Como combater o ataque de phishing “com atraso”

Como combater o ataque de phishing “com atraso”

Links de phishing em e-mails para funcionários geralmente se tornam ativos após a verificação inicial. Mas eles ainda podem e devem ser capturados.

Como combater o ataque de phishing “com atraso” - Leia mais…

Redes sociais e apps de mensagem nos dispositivos de trabalho? Tome cuidado!

Redes sociais e apps de mensagem nos dispositivos de trabalho? Tome cuidado!

Plataformas de comunicação fazem parte da lista de serviços online mais utilizados por colaboradores no ambiente de trabalho e/ou em dispositivos profissionais, mas é preciso ficar atento aos golpes que podem expor a rede corporativa a riscos.

Redes sociais e apps de mensagem nos dispositivos de trabalho? Tome cuidado! - Leia mais…

Você é o produto: cuidado com “coisas gratuitas” na Internet!

Você é o produto: cuidado com “coisas gratuitas” na Internet!

É aquele velho ditado — nada vem de graça. Quando o assunto são serviços e aplicativos na web, é preciso ter em mente que, de alguma forma, o criador daquele conteúdo precisa lucrar e, geralmente, ele faz isso usando seus dados pessoais.

Você é o produto: cuidado com “coisas gratuitas” na Internet! - Leia mais…

A previsível senha mais hackeada do mundo

A previsível senha mais hackeada do mundo

Milhares de pessoas em todo o mundo estão usando senhas muito fáceis de adivinhar.

A previsível senha mais hackeada do mundo - Leia mais…

Golpes de extorsão são cada vez mais populares na web: como identificar?

Golpes de extorsão são cada vez mais populares na web: como identificar?

Criminosos cibernéticos estão usando engenharia social para ludibriar internautas desatentos, utilizando informações pessoais vazadas em incidentes antigos para extorquir as vítimas, solicitando altas quantias de dinheiro.

Golpes de extorsão são cada vez mais populares na web: como identificar? - Leia mais…

Ações do documento