Você está aqui: Página Inicial / Blog

Blog

Juice Jacking: os perigos por trás das portas USB públicas

Juice Jacking: os perigos por trás das portas USB públicas

Juice Jacking é o nome de uma estratégia utilizada por cibercriminosos para roubar dados sensíveis ou instalar malware em celulares e outros dispositivos portáteis; entenda como funciona esse ataque.

Juice Jacking: os perigos por trás das portas USB públicas - Leia mais…

Cibersegurança: por que ela é importante para infraestruturas críticas

Cibersegurança: por que ela é importante para infraestruturas críticas

Como em muitas outras empresas, os profissionais que atuam em organizações ligadas a setores críticos têm muito a contribuir com a segurança cibernética; entenda por que a proteção das informações é fundamental para essas empresas.

Cibersegurança: por que ela é importante para infraestruturas críticas - Leia mais…

A cibersegurança na área da saúde: um desafio para o compartilhamento de dados

A cibersegurança na área da saúde: um desafio para o compartilhamento de dados

A tecnologia da informação é capaz de transformar vários processos, sendo cada vez mais usada para torná-los mais ágeis e eficazes; o desenvolvimento de sistemas de informação, porém, nem sempre andou no mesmo ritmo para todas as instituições.

A cibersegurança na área da saúde: um desafio para o compartilhamento de dados - Leia mais…

Usar carregadores e cabos USB emprestados: será que essa é uma atitude segura?

Usar carregadores e cabos USB emprestados: será que essa é uma atitude segura?

Os dispositivos eletrônicos, como celulares, tablets e computadores, fazem cada vez mais parte das nossas vidas. Mas... será que é seguro pegar carregadores e cabos USB emprestados de outras pessoas?

Usar carregadores e cabos USB emprestados: será que essa é uma atitude segura? - Leia mais…

Segurança cibernética na educação: do 'setembro eterno' aos nativos digitais

Segurança cibernética na educação: do 'setembro eterno' aos nativos digitais

Instituições da área da educação, como escolas e universidades, tem sido alvos frequentes de ataques cibernéticos; entenda por que estabelecer uma política de segurança é fundamental para proteger todos os colaboradores e estudantes.

Segurança cibernética na educação: do 'setembro eterno' aos nativos digitais - Leia mais…

Você conhece o golpe da falsa notificação judicial? Aprenda a se proteger!

Você conhece o golpe da falsa notificação judicial? Aprenda a se proteger!

No golpe da falsa notificação judicial, golpistas se passam por órgãos judiciais legais para enganar as vítimas; aprenda a se proteger do ataque crescente na América Latina e no mundo.

Você conhece o golpe da falsa notificação judicial? Aprenda a se proteger! - Leia mais…

Doxxing: como se proteger da exposição de informações sensíveis?

Doxxing: como se proteger da exposição de informações sensíveis?

O termo "doxxing" se refere à prática de expor informações pessoais de maneira proposital, normalmente com o intuito de criar situações vexatórias ou colocar a integridade física da vítima em risco; entenda como se proteger desse tipo de ameaça.

Doxxing: como se proteger da exposição de informações sensíveis? - Leia mais…

Como identificar perfis falsos nas redes sociais?

Para identificar perfis falsos nas redes sociais, você precisa ficar de olho nas fotos de perfil, número de seguidores e qualidade dos conteúdos publicados; confira algumas dicas para se proteger de fraudadores.

Como identificar perfis falsos nas redes sociais? - Leia mais…

Segurança em reuniões e conferências online: perigos e boas práticas

Segurança em reuniões e conferências online: perigos e boas práticas

Para manter a segurança em reuniões e conferências online, é preciso saber reconhecer alguns perigos como phishing, engenharia social e deepfake; aprenda algumas dicas para se proteger.

Segurança em reuniões e conferências online: perigos e boas práticas - Leia mais…

Como garantir a segurança digital durante live streamings

Como garantir a segurança digital durante live streamings

Para se proteger em live streamings, é preciso tomar cuidado com alguns detalhes; veja dicas para criadores de conteúdo e espectadores.

Como garantir a segurança digital durante live streamings - Leia mais…

O que é um ataque de negação de serviço distribuído (DDoS)?

O que é um ataque de negação de serviço distribuído (DDoS)?

Um DDoS, ou ataque de negação de serviço distribuído, decorre de uma comunicação ou transmissão de dados maliciosa que interfere no desempenho do sistema, podendo fazer com que as conexões sejam totalmente bloqueadas; entenda mais detalhes de como funciona o ataque.

O que é um ataque de negação de serviço distribuído (DDoS)? - Leia mais…

O que um cibercriminoso pode fazer com os meus dados pessoais?

O que um cibercriminoso pode fazer com os meus dados pessoais?

Os dados pessoais são considerados o novo "petróleo" dos dias atuais; entenda o que um cibercriminoso pode fazer simplesmente com o seu nome completo ou número de identidade em mãos.

O que um cibercriminoso pode fazer com os meus dados pessoais? - Leia mais…

O que a segurança da informação tem a ver com você

O que a segurança da informação tem a ver com você

O tema da segurança da informação tem instigado pessoas e empresas cada dia mais; entenda por que o tópico é relevante para a sua vida pessoal e profissional.

O que a segurança da informação tem a ver com você - Leia mais…

Inteligência artificial: o que ela tem a ver com você e com a cibersegurança?

Inteligência artificial: o que ela tem a ver com você e com a cibersegurança?

Com a popularização de chatbots de inteligência artificial, gigantes da tecnologia começaram a correr contra o tempo para oferecer ferramentas que usam esse tipo de tecnologia. Agora, temos ferramentas capazes de criar uma variedades de conteúdos com apenas poucas palavras do usuário.

Inteligência artificial: o que ela tem a ver com você e com a cibersegurança? - Leia mais…

O Hacker Rangers é o 10º melhor software do mundo na Rookies of the Year do G2

O Hacker Rangers é o 10º melhor software do mundo na Rookies of the Year do G2

O Rookies of the Year 2024 foi divulgado no início de fevereiro, destacando os 25 melhores softwares recém-listados no G2; é com muito orgulho que anunciamos que o Hacker Rangers ocupou o décimo lugar na categoria.

O Hacker Rangers é o 10º melhor software do mundo na Rookies of the Year do G2 - Leia mais…

Como adicionar senha no chip do seu celular e por que isso é importante?

Como adicionar senha no chip do seu celular e por que isso é importante?

Adicionar senha no chip do seu celular é uma importante medida de segurança para dispositivos móveis, ainda que seja negligenciada por muitos internautas; confira o passo a passo!

Como adicionar senha no chip do seu celular e por que isso é importante? - Leia mais…

Golpe da Declaração de Imposto de Renda: como evitar?

Golpe da Declaração de Imposto de Renda: como evitar?

A temporada de declaração de imposto é um período de ansiedade para muitos contribuintes; aprenda algumas dicas de segurança para se manter protegido e driblar fraudes.

Golpe da Declaração de Imposto de Renda: como evitar? - Leia mais…

Segurança além do escritório: prezando pela cibersegurança no período de férias

Segurança além do escritório: prezando pela cibersegurança no período de férias

As boas e velhas férias são mais do que merecidas em algum momento do ano; aprenda algumas dicas de segurança para se manter protegido e aproveitar o período sem problemas cibernéticos.

Segurança além do escritório: prezando pela cibersegurança no período de férias - Leia mais…

Ações do documento