Você está aqui: Página Inicial / Blog

Blog

Proteger dispositivos IoT em rede ou proteger a rede de dispositivos IoT?

Proteger dispositivos IoT em rede ou proteger a rede de dispositivos IoT?

Dispositivos IoT tendem a aumentar muito a superfície de ataque de uma empresa, mas você pode minimizar o risco.

Proteger dispositivos IoT em rede ou proteger a rede de dispositivos IoT? - Leia mais…

Como descartar o lixo corporativo de maneira adequada

Como descartar o lixo corporativo de maneira adequada

Muitas empresas descartam informações que podem representar um risco à segurança ou à reputação.

Como descartar o lixo corporativo de maneira adequada - Leia mais…

Seis em cada dez consumidores sofreram algum tipo de fraude financeira nos últimos 12 meses, aponta CNDL/SPC Brasil

Seis em cada dez consumidores sofreram algum tipo de fraude financeira nos últimos 12 meses, aponta CNDL/SPC Brasil

Levantamento indica crescimento de 28% na incidência de fraudes em comparação com 2019. Prejuízo aos internautas é de R$2,7 bilhões. Pagar e não receber o produto é a ocorrência mais comum.

Seis em cada dez consumidores sofreram algum tipo de fraude financeira nos últimos 12 meses, aponta CNDL/SPC Brasil - Leia mais…

LGPD: como o home office impacta na proteção de dados pessoais?

LGPD: como o home office impacta na proteção de dados pessoais?

Com os colaboradores trabalhando remotamente, torna-se ainda mais desafiador para as empresas garantir que as informações de seus clientes estejam seguras contra vazamentos e acessos não-autorizados; conscientização é uma peça-chave para tal estratégia.

LGPD: como o home office impacta na proteção de dados pessoais? - Leia mais…

Cibercrime abre nova geração de fraudes com o uso de deep fakes

Cibercrime abre nova geração de fraudes com o uso de deep fakes

Relatório mostra como o cibercrime anuncia, discute, compra e vende produtos e serviços de deepfake.

Cibercrime abre nova geração de fraudes com o uso de deep fakes - Leia mais…

Ciberguerra e espionagem: quando a batalha física se torna digital

Ciberguerra e espionagem: quando a batalha física se torna digital

Um dos integrantes dos Hackers Rangers, Thunder, aprendeu da pior forma possível que uma campanha de espionagem cibernética pode arruinar uma operação militar e causar danos irreversíveis; saiba como ele se juntou à equipe de benfeitores.

Ciberguerra e espionagem: quando a batalha física se torna digital - Leia mais…

Transferência de dinheiro pelo WhatsApp começa a funcionar no Brasil; veja como usar

Transferência de dinheiro pelo WhatsApp começa a funcionar no Brasil; veja como usar

Recurso está disponível somente para pessoas físicas. Cada tipo de operação, de envio ou recebimento, não pode passar de R$ 5.000 por mês, e o limite de transação é de R$ 1.000 por vez.

Transferência de dinheiro pelo WhatsApp começa a funcionar no Brasil; veja como usar - Leia mais…

Hackers brasileiros exportam trojan que ataca Internet Banking

Hackers brasileiros exportam trojan que ataca Internet Banking

Trojan Bizarro também é a sexta família de golpe financeiro que se expande para o exterior. França e Chile são os principais alvos.

Hackers brasileiros exportam trojan que ataca Internet Banking - Leia mais…

Como a metodologia Security by Design está tornando a web mais segura

Como a metodologia Security by Design está tornando a web mais segura

Conheça a prática que já é considerada crucial perante o gigantesco aumento no número de ataques cibernéticos, vazamentos de dados e criação de legislações federais de proteção de informações sensíveis.

Como a metodologia Security by Design está tornando a web mais segura - Leia mais…

Cresce o número de ataques de ransomware contra o setor hospitalar

Cresce o número de ataques de ransomware contra o setor hospitalar

Maria, uma das fundadoras da equipe Hackers Rangers, decidiu lutar contra o crime cibernético depois de passar por uma experiência traumática envolvendo seu melhor amigo e esse tipo de ameaça cibernética; conheça a sua história.

Cresce o número de ataques de ransomware contra o setor hospitalar - Leia mais…

A forte escalada global de ataques de ransomware

A forte escalada global de ataques de ransomware

A última semana de abril foi marcada por uma enorme onda de ataques, que afetaram desde a Polícia de Washington D.C. até o TJ do Rio Grande do Sul.

A forte escalada global de ataques de ransomware - Leia mais…

Serviço de saúde irlandês sofre ataque por ransomware

Serviço de saúde irlandês sofre ataque por ransomware

Ataque de ransomware forçou o serviço de saúde da Irlanda a desligar seus servidores.

Serviço de saúde irlandês sofre ataque por ransomware - Leia mais…

Ataque cibernético provoca fechamento de um dos principais oleodutos dos EUA

Ataque cibernético provoca fechamento de um dos principais oleodutos dos EUA

Incidente acontece em meio a crescentes preocupações sobre a segurança cibernética da infraestrutura americana.

Ataque cibernético provoca fechamento de um dos principais oleodutos dos EUA - Leia mais…

Golpes pelo celular: como identificá-los e se proteger

Golpes pelo celular: como identificá-los e se proteger

Os golpes via celular visam enganar você para que infecte voluntariamente seu dispositivo ou entregue informações particulares.

Golpes pelo celular: como identificá-los e se proteger - Leia mais…

Como identificar — e evitar — golpes via WhatsApp e SMS

Como identificar — e evitar — golpes via WhatsApp e SMS

Os estelionatários sabem que o uso de dispositivos móveis e aplicativos de mensagens instantâneas está em plena ascensão, o que facilita bastante o trabalho de enganar internautas despreparados ou desatentos.

Como identificar — e evitar — golpes via WhatsApp e SMS - Leia mais…

Como os usuários do PayPal são enganados

Como os usuários do PayPal são enganados

Conheça as formas mais comuns pelas quais os usuários do PayPal são enganados e têm seu dinheiro roubado por meio de spam, phishing e vários tipos de fraude na plataforma.

Como os usuários do PayPal são enganados - Leia mais…

Como identificar e evitar aplicativos falsos

Como identificar e evitar aplicativos falsos

As lojas de aplicativos móveis oferecem inúmeras opções para os usuários de dispositivos, mas, nesse grupo tão grande, pode haver malwares que se parecem com aplicativos legítimos

Como identificar e evitar aplicativos falsos - Leia mais…

Operador, controlador… Afinal, quem é quem na LGPD?

Operador, controlador… Afinal, quem é quem na LGPD?

A legislação brasileira de proteção de dados criou muitas denominações que ainda confundem sobretudo as pequenas e médias empresas; porém, a definição de tais papéis é muito simples e talvez você já esteja exercendo um deles sem saber!

Operador, controlador… Afinal, quem é quem na LGPD? - Leia mais…

Ações do documento