Você está aqui: Página Inicial / Blog

Blog

Fadiga MFA: como os criminosos estão burlando a autenticação multifatorial

Fadiga MFA: como os criminosos estão burlando a autenticação multifatorial

Com diversas empresas de alto nível sendo vítimas desse tipo de ataque, especialistas estão atentos a essa nova tendência; felizmente, há maneiras de reduzir as chances de ser mais uma vítima.

Fadiga MFA: como os criminosos estão burlando a autenticação multifatorial - Leia mais…

Ameaças internas: o que são, quais os tipos e como combatê-las

Ameaças internas: o que são, quais os tipos e como combatê-las

Embora muitas empresas se esforcem para barrar atacantes externos, é crucial saber reconhecer os perigos internos aos quais sua empresa pode estar vulnerável — sejam eles intencionais ou não.

Ameaças internas: o que são, quais os tipos e como combatê-las - Leia mais…

Cibersegurança em 2023: o que podemos esperar de novos riscos e desafios?

Cibersegurança em 2023: o que podemos esperar de novos riscos e desafios?

Como todos nós sabemos, segurança da informação é uma guerra constante entre atores maliciosos usando técnicas cada vez mais sofisticadas e profissionais fazendo o possível para detê-los. Confira algumas previsões de especialistas para o novo ano.

Cibersegurança em 2023: o que podemos esperar de novos riscos e desafios? - Leia mais…

Cibersegurança em locais públicos: por que é importante?

Cibersegurança em locais públicos: por que é importante?

A segurança cibernética é um tema importante não apenas dentro, mas também fora da empresa; confira algumas dicas de como proteger suas informações em locais públicos.

Cibersegurança em locais públicos: por que é importante? - Leia mais…

Como usar a nuvem de forma segura no ambiente de trabalho

Como usar a nuvem de forma segura no ambiente de trabalho

Cada vez mais comum na esfera corporativa, o uso de serviços de cloud computing pode facilitar bastante o cotidiano profissional; porém, é necessário adotar alguns cuidados para usar esse recurso de maneira segura.

Como usar a nuvem de forma segura no ambiente de trabalho - Leia mais…

Cybersecurity: construindo um firewall humano

Entenda como a Convenia conseguiu construir um firewall humano com o Hacker Rangers, uma plataforma gamificada para conscientização em segurança da informação.

Cybersecurity: construindo um firewall humano - Leia mais…

Callback phishing: entenda o que é e como funciona essa nova tendência

Callback phishing: entenda o que é e como funciona essa nova tendência

Também chamadas de campanhas de “phishing híbrido”, as investidas direcionadas contra os colaboradores de empresas representam uma grande ameaça ao ambiente corporativo nos dias de hoje.

Callback phishing: entenda o que é e como funciona essa nova tendência - Leia mais…

Redes sociais e trabalho: como conciliar os dois mundos e manter a sua empresa segura?

Redes sociais e trabalho: como conciliar os dois mundos e manter a sua empresa segura?

Compartilhar o dia a dia nas redes sociais é um hábito tão comum que já não refletimos tanto antes de postar; confira algumas dicas práticas para manter a sua empresa segura enquanto usa as plataformas sociais para se conectar com família e amigos.

Redes sociais e trabalho: como conciliar os dois mundos e manter a sua empresa segura? - Leia mais…

Conheça os três principais erros dos internautas na hora de fazer backups

Conheça os três principais erros dos internautas na hora de fazer backups

Embora criar cópias de segurança de seus arquivos e documentos importantes seja uma prática bastante antiga, ainda existem internautas que cometem erros crassos durante tal procedimento. Listamos os três principais para você não dar bobeira!

Conheça os três principais erros dos internautas na hora de fazer backups - Leia mais…

Adeus, ano velho! Cuidados com fraudes no Natal e Réveillon

Adeus, ano velho! Cuidados com fraudes no Natal e Réveillon

Embora a Black Friday já tenha passado, os criminosos cibernéticos continuam de olho na ânsia consumista dos internautas durante as épocas de festas de fim de ano; vale a pena redobrar a atenção com falsas promoções e ofertas online.

Adeus, ano velho! Cuidados com fraudes no Natal e Réveillon - Leia mais…

Golpes em Redes Sociais: conheça quatro fraudes comuns e como se proteger!

Golpes em Redes Sociais: conheça quatro fraudes comuns e como se proteger!

Os golpes em redes sociais estão crescendo de forma desenfreada em razão da grande popularidade das plataformas; conheça agora quatro fraudes comuns e como você pode se manter protegido.

Golpes em Redes Sociais: conheça quatro fraudes comuns e como se proteger! - Leia mais…

Como proteger a webcam contra acessos indevidos? Dicas práticas!

Como proteger a webcam contra acessos indevidos? Dicas práticas!

Se você passa bastante tempo na frente do computador, com certeza já se perguntou sobre a segurança da sua webcam; aprenda algumas dicas práticas para proteger a sua câmera!

Como proteger a webcam contra acessos indevidos? Dicas práticas! - Leia mais…

A importância do Código de Ética e Conduta no ambiente corporativo — e a sua relação com a cibersegurança!

A importância do Código de Ética e Conduta no ambiente corporativo — e a sua relação com a cibersegurança!

Respeitar o Código de Ética e Conduta é importante tanto para o crescimento dos colaboradores na empresa quanto para o bom funcionamento do negócio; porém, você sabia que seguir essas boas práticas também é essencial para garantir a segurança da sua empresa?

A importância do Código de Ética e Conduta no ambiente corporativo — e a sua relação com a cibersegurança! - Leia mais…

Entenda os riscos de usar SMS para autenticação dupla

Entenda os riscos de usar SMS para autenticação dupla

Os códigos de autenticação dupla recebidos por SMS podem ser facilmente interceptados por criminosos; conheça alternativas mais seguras para blindar suas contas.

Entenda os riscos de usar SMS para autenticação dupla - Leia mais…

Dumpster diving: em cibersegurança, lixo para alguns é ouro para outros!

Dumpster diving: em cibersegurança, lixo para alguns é ouro para outros!

Embora muitas vezes ignorado, o descarte apropriado de informações físicas pode impedir que dados sensíveis e privilegiados caiam nas mãos de atacantes que estão, literalmente, dispostos a revirar a sua lixeira.

Dumpster diving: em cibersegurança, lixo para alguns é ouro para outros! - Leia mais…

Quanto tempo um criminoso demoraria para quebrar sua senha? Confira!

Quanto tempo um criminoso demoraria para quebrar sua senha? Confira!

Mesmo misturando números, letras maiúsculas e minúsculas e símbolos, uma senha que contenha apenas cinco caracteres pode ser quebrada de forma praticamente instantânea com a ajuda de softwares específicos.

Quanto tempo um criminoso demoraria para quebrar sua senha? Confira! - Leia mais…

Entenda por que você não deve usar o e-mail corporativo para fins pessoais

Entenda por que você não deve usar o e-mail corporativo para fins pessoais

Seja por pressa ou comodidade, muitos colaboradores usam o endereço profissional para fazer cadastros em sites não relacionados ao trabalho; entenda os problemas que essa prática pode causar.

Entenda por que você não deve usar o e-mail corporativo para fins pessoais - Leia mais…

 Fakecall, o trojan que imita ligações telefônicas

Fakecall, o trojan que imita ligações telefônicas

O Fakecall é um malware capaz de interceptar ligações, reproduzir mensagens de voz e espionar o dispositivo afetado; tudo indica que seu uso está restrito à Coreia do Sul, mas suas especificidades apontam uma nova sofisticação no mundo do cibercrime, que pode não demorar para se espalhar por todo o planeta.

Fakecall, o trojan que imita ligações telefônicas - Leia mais…

A história da segurança da informação: mais de um século protegendo conhecimento

A história da segurança da informação: mais de um século protegendo conhecimento

É difícil remontar e especificar, com exatidão, quando a humanidade passou a se preocupar de fato com a confidencialidade, integridade e disponibilidade de informações; há, porém, alguns fatos históricos interessantes.

A história da segurança da informação: mais de um século protegendo conhecimento - Leia mais…

Golpe do Álbum da Copa: descubra como funciona e como se proteger

Golpe do Álbum da Copa: descubra como funciona e como se proteger

Cibercriminosos se aproveitam da euforia popular com relação à Copa do Mundo de 2022 para disseminar fraudes; conheça o golpe do álbum da Copa, que tem circulado principalmente pelo WhatsApp.

Golpe do Álbum da Copa: descubra como funciona e como se proteger - Leia mais…

Ações do documento