Ir para o conteúdo.
|
Ir para a navegação
Ferramentas Pessoais
Home
Empresa
Clientes
Blog
CONTATO
Políticas
Indique Hacker Rangers
Você está aqui:
Página Inicial
/
Blog
/
Tecnologias poderosas para combater roubos de dados
Info
Tecnologias poderosas para combater roubos de dados
Conheça como utilizar as duas ferramentas mais poderosas do mercado para combater a principal ameaça de roubo de dados.
Conteúdo relacionado
Como integrar o Guardium com QRadar - Inteligência em Segurança
Por que proteger seu banco de dados com IBM Guardium?
Segurança de Dados com IBM Guardium
Blog
10
AGO
Você instala extensões em seu navegador? Tome cuidado!
Embora muitos add-ons possam, de fato, trazer mais recursos para o seu navegador, é necessário cautela antes de instalá-los; alguns podem ser maliciosos e até mesmo roubar seus dados.
03
AGO
Golpe do Boleto Falso: como reconhecer e evitar
Golpes envolvendo boletos continuam fazendo muitas vítimas no Brasil; conheça as principais táticas usadas pelos cibercriminosos.
29
JUL
Crescem casos de stalkerware no Brasil; saiba como identificá-los e removê-los
Um dentre quatro brasileiros é ou já foi vítima desse tipo de aplicativo espião, geralmente usado por cônjuges abusivos para monitorar a atividade do parceiro; prática é considerada crime no Brasil.
17
JUL
Pre-hijacking: o que é o novo golpe que está virando febre até no Brasil
Usando um truque bastante engenhoso, criminosos cibernéticos são capazes de roubar contas que você ainda nem possui; ataque se aproveita de falha estrutural em alguns sites da web.
10
JUL
Superexposição na internet: quais os riscos pessoais e profissionais?
As redes sociais foram projetadas para incentivar o compartilhamento de informações, fotos e vídeos a respeito de seu cotidiano; contudo, é preciso tomar cuidado para não “pesar a mão” e acabar revelando mais do que é recomendável.
03
JUL
Browser-in-the-browser: entenda como funciona esse novo tipo de phishing
Técnica que preocupa especialistas em cibersegurança foi descoberta por pesquisador independente e se baseia no uso de HTML5, CSS e JavaScript para emular com perfeição uma página de login social.
27
JUN
LGPD e aparelhos corporativos: como implementar o uso correto na sua empresa
Durante a pandemia, o uso de aparelhos corporativos se intensificou e otimizou o trabalho dentro das empresas. Confira algumas dicas para assegurar o uso correto desses dispositivos na sua empresa.
23
MAI
Por que as redes Wi-Fi públicas são perigosas?
Nos últimos anos, praticamente todos os cafés, restaurantes e lojas passaram a oferecer Wi-Fi aos clientes. Essa vantagem, no entanto, também acarreta alguns riscos.
18
MAI
Os perigos dos aplicativos falsos — e como reconhecê-los
Os apps falsos são criados por cibercriminosos para aplicar golpes digitais; saiba quais são os riscos ligados a eles e como reconhecê-los e evitá-los.
Ver todas
Perallis Security
Cibersegurança para um Mundo Melhor
formulário de contato
design
Vitamina K
Impulsionado por Plone e Python
Contato