Você está aqui: Página Inicial / Blog

Blog

Parecem inofensivos, mas não são: Cuidado com os QR Codes!

Parecem inofensivos, mas não são: Cuidado com os QR Codes!

Por conta do lançamento do Pix e do vasto uso de cardápios digitais durante a pandemia do novo coronavírus (SARS-CoV2), os códigos QR voltaram a se popularizar. Percebendo tal tendência, os criminosos não tardaram em se aproveitar do fenômeno.

Parecem inofensivos, mas não são: Cuidado com os QR Codes! - Leia mais…

Engenharia social: os principais métodos usados pelos cibercriminosos

Engenharia social: os principais métodos usados pelos cibercriminosos

Existem inúmeras formas de enganar alguém e manipular seu comportamento para incentivá-lo a adotar um comportamento inseguro; confira os principais assuntos e atrativos empregados em campanhas de phishing e smishing

Engenharia social: os principais métodos usados pelos cibercriminosos - Leia mais…

Reforços positivos e negativos: a psicologia por trás da gamificação

Reforços positivos e negativos: a psicologia por trás da gamificação

Você já aprendeu o que é gamificação e quais são as suas vantagens no processo de aprendizagem; porém, você sabe qual é a psicologia por trás desse conceito?

Reforços positivos e negativos: a psicologia por trás da gamificação - Leia mais…

O Pix chegou, mas… Como usá-lo com segurança?

O Pix chegou, mas… Como usá-lo com segurança?

O novo método de pagamentos do Banco Central promete facilitar a vida de todo mundo na hora de transferir valores de forma eletrônica, mas é preciso ficar de olho em golpes

O Pix chegou, mas… Como usá-lo com segurança? - Leia mais…

Engenharia social, a arte de manipular os sentimentos do ser humano

Engenharia social, a arte de manipular os sentimentos do ser humano

Uma técnica mais antiga do que a própria informática, mas que jamais perde sua eficácia na hora de ludibriar o internauta e aplicar golpes tanto dentro quanto fora da Internet — conheça a perigosa arte de manipular

Engenharia social, a arte de manipular os sentimentos do ser humano - Leia mais…

 Pirataria online: cuidado para não acabar infectado!

Pirataria online: cuidado para não acabar infectado!

Infelizmente, é comum ver profissionais baixando filmes, jogos, aplicativos e softwares de fontes não oficiais, acreditando estarem no lucro ao não pagar pela licença de tais conteúdos; porém, podem acabar se dando mal caso sejam infectados por um malware

Pirataria online: cuidado para não acabar infectado! - Leia mais…

GDPR: O que é? Devo me preocupar?

GDPR: O que é? Devo me preocupar?

Muitos se preocupam, com razão, com a Lei Geral de Proteção de Dados, mas se esquecem que, dependendo de como seu empreendimento atua, também é necessário garantir conformidade com a legislação europeia

GDPR: O que é? Devo me preocupar? - Leia mais…

Elo mais fraco? Jamais! Transforme seus colaboradores em seu firewall mais eficiente!

Elo mais fraco? Jamais! Transforme seus colaboradores em seu firewall mais eficiente!

Já ouviu falar sobre firewall humano? Com um programa de conscientização adequado, seu quadro de funcionários pode deixar de ser uma preocupação e se transformar em um importante aliado para proteger sua rede e informações corporativas sensíveis

Elo mais fraco? Jamais! Transforme seus colaboradores em seu firewall mais eficiente! - Leia mais…

Gamificação na educação: como funciona e porque é tão eficiente

Gamificação na educação: como funciona e porque é tão eficiente

Entenda como as empresas estão aumentando o engajamento dos colaboradores e metrificando resultados ao aplicar conceitos e dinâmicas de jogos lúdicos em treinamentos educacionais

Gamificação na educação: como funciona e porque é tão eficiente - Leia mais…

Brasileiros 'falam mais do que devem' na internet, diz estudo

Brasileiros 'falam mais do que devem' na internet, diz estudo

O compartilhamento excessivo de informações pessoais nas redes pessoais pode trazer danos aos usuários.

Brasileiros 'falam mais do que devem' na internet, diz estudo - Leia mais…

Vírus brasileiros estão roubando senhas de clientes de bancos no exterior

Vírus brasileiros estão roubando senhas de clientes de bancos no exterior

Trojans brasileiros roubam logins e senhas do internet banking de vítimas no México, no Chile, em Portugal e na Espaha.

Vírus brasileiros estão roubando senhas de clientes de bancos no exterior - Leia mais…

Falhas de seguranaça em aplicativos de relacionamento e redes sociais: Conheça alguns casos

Falhas de seguranaça em aplicativos de relacionamento e redes sociais: Conheça alguns casos

As redes sociais e os aplicativos de relacionamento estão cada vez mais presentes no nosso cotidiano e, assim como outras plataformas online, esses aplicativos podem apresentar falhas na segurança e causar vazamento de dados de seus usuários. Conheça a seguir alguns casos de falhas de segurança envolvendo essas plataformas.

Falhas de seguranaça em aplicativos de relacionamento e redes sociais: Conheça alguns casos - Leia mais…

O que é o OWASP Top 10? Quais são as vulnerabilidades mais comuns?

O que é o OWASP Top 10? Quais são as vulnerabilidades mais comuns?

Uma comunidade global de desenvolvedores e pesquisadores unidos em prol de um único objetivo: mitigar vulnerabilidades em aplicações web. Essa é a Open Web Application Security Project (OWASP), que frequentemente elege os maiores riscos do setor.

O que é o OWASP Top 10? Quais são as vulnerabilidades mais comuns? - Leia mais…

Como criminosos se aproveitam de vulnerabilidades em sistemas web

Como criminosos se aproveitam de vulnerabilidades em sistemas web

Trata-se basicamente da forma mais fácil de invadir a infraestrutura de uma empresa e roubar dados sensíveis, seja para aplicar golpes de extorsão ou causar danos reputacionais ao liberar essas informações particulares em fóruns na web.

Como criminosos se aproveitam de vulnerabilidades em sistemas web - Leia mais…

Desenvolvimento seguro: o que é e por que é importante?

Desenvolvimento seguro: o que é e por que é importante?

Pensar em segurança da informação, logo nos primórdios de um projeto, pode fazer toda a diferença na hora de garantir que seus sistemas e aplicativos tenham menos falhas que possam resultar na exposição indevida de informações pessoais.

Desenvolvimento seguro: o que é e por que é importante? - Leia mais…

Golpistas usam Pix para roubar dados pessoais; veja como se proteger

Golpistas usam Pix para roubar dados pessoais; veja como se proteger

O número de cadastros das chaves de acesso ao Pix não para de crescer – e assim deve ser até a estreia oficial do novo sistema de pagamentos instantâneos do Banco Central (BC), no dia 16 de novembro. Mas, até lá, algo que deve ter um crescimento tão alto quanto é a quantidade de golpes em nome do Pix.

Golpistas usam Pix para roubar dados pessoais; veja como se proteger - Leia mais…

Como combater o ataque de phishing “com atraso”

Como combater o ataque de phishing “com atraso”

Links de phishing em e-mails para funcionários geralmente se tornam ativos após a verificação inicial. Mas eles ainda podem e devem ser capturados.

Como combater o ataque de phishing “com atraso” - Leia mais…

Ações do documento