Você está aqui: Página Inicial / Blog

Blog

Vírus brasileiros estão roubando senhas de clientes de bancos no exterior

Vírus brasileiros estão roubando senhas de clientes de bancos no exterior

Trojans brasileiros roubam logins e senhas do internet banking de vítimas no México, no Chile, em Portugal e na Espaha.

Vírus brasileiros estão roubando senhas de clientes de bancos no exterior - Leia mais…

Falhas de segurança em aplicativos de relacionamento e redes sociais: conheça alguns casos

Falhas de segurança em aplicativos de relacionamento e redes sociais: conheça alguns casos

As redes sociais e os aplicativos de relacionamento estão cada vez mais presentes no nosso cotidiano e, assim como outras plataformas online, esses aplicativos podem apresentar falhas na segurança e causar vazamento de dados de seus usuários. Conheça a seguir alguns casos de falhas de segurança envolvendo essas plataformas.

Falhas de segurança em aplicativos de relacionamento e redes sociais: conheça alguns casos - Leia mais…

O que é o OWASP Top 10? Quais são as vulnerabilidades mais comuns?

O que é o OWASP Top 10? Quais são as vulnerabilidades mais comuns?

Uma comunidade global de desenvolvedores e pesquisadores unidos em prol de um único objetivo: mitigar vulnerabilidades em aplicações web. Essa é a Open Web Application Security Project (OWASP), que frequentemente elege os maiores riscos do setor.

O que é o OWASP Top 10? Quais são as vulnerabilidades mais comuns? - Leia mais…

Como criminosos se aproveitam de vulnerabilidades em sistemas web

Como criminosos se aproveitam de vulnerabilidades em sistemas web

Trata-se basicamente da forma mais fácil de invadir a infraestrutura de uma empresa e roubar dados sensíveis, seja para aplicar golpes de extorsão ou causar danos reputacionais ao liberar essas informações particulares em fóruns na web.

Como criminosos se aproveitam de vulnerabilidades em sistemas web - Leia mais…

Desenvolvimento seguro: o que é e por que é importante?

Desenvolvimento seguro: o que é e por que é importante?

Pensar em segurança da informação, logo nos primórdios de um projeto, pode fazer toda a diferença na hora de garantir que seus sistemas e aplicativos tenham menos falhas que possam resultar na exposição indevida de informações pessoais.

Desenvolvimento seguro: o que é e por que é importante? - Leia mais…

Golpistas usam Pix para roubar dados pessoais; veja como se proteger

Golpistas usam Pix para roubar dados pessoais; veja como se proteger

O número de cadastros das chaves de acesso ao Pix não para de crescer – e assim deve ser até a estreia oficial do novo sistema de pagamentos instantâneos do Banco Central (BC), no dia 16 de novembro. Mas, até lá, algo que deve ter um crescimento tão alto quanto é a quantidade de golpes em nome do Pix.

Golpistas usam Pix para roubar dados pessoais; veja como se proteger - Leia mais…

Como combater o ataque de phishing “com atraso”

Como combater o ataque de phishing “com atraso”

Links de phishing em e-mails para funcionários geralmente se tornam ativos após a verificação inicial. Mas eles ainda podem e devem ser capturados.

Como combater o ataque de phishing “com atraso” - Leia mais…

Redes sociais e apps de mensagem nos dispositivos de trabalho? Tome cuidado!

Redes sociais e apps de mensagem nos dispositivos de trabalho? Tome cuidado!

Plataformas de comunicação fazem parte da lista de serviços online mais utilizados por colaboradores no ambiente de trabalho e/ou em dispositivos profissionais, mas é preciso ficar atento aos golpes que podem expor a rede corporativa a riscos.

Redes sociais e apps de mensagem nos dispositivos de trabalho? Tome cuidado! - Leia mais…

Você é o produto: cuidado com “coisas gratuitas” na Internet!

Você é o produto: cuidado com “coisas gratuitas” na Internet!

É aquele velho ditado — nada vem de graça. Quando o assunto são serviços e aplicativos na web, é preciso ter em mente que, de alguma forma, o criador daquele conteúdo precisa lucrar e, geralmente, ele faz isso usando seus dados pessoais.

Você é o produto: cuidado com “coisas gratuitas” na Internet! - Leia mais…

A previsível senha mais hackeada do mundo

A previsível senha mais hackeada do mundo

Milhares de pessoas em todo o mundo estão usando senhas muito fáceis de adivinhar.

A previsível senha mais hackeada do mundo - Leia mais…

Golpes de extorsão são cada vez mais populares na web: como identificar?

Golpes de extorsão são cada vez mais populares na web: como identificar?

Criminosos cibernéticos estão usando engenharia social para ludibriar internautas desatentos, utilizando informações pessoais vazadas em incidentes antigos para extorquir as vítimas, solicitando altas quantias de dinheiro.

Golpes de extorsão são cada vez mais populares na web: como identificar? - Leia mais…

Cookies: o que são e como garantir a sua privacidade online

Cookies: o que são e como garantir a sua privacidade online

Com a chegada da LGPD, eles ganharam um papel ainda mais importante e passaram a receber mais atenção por parte dos encarregados de dados; embora possam ser úteis, alguns cookies também são usados para rastreamento de hábitos na web.

Cookies: o que são e como garantir a sua privacidade online - Leia mais…

Golpistas usam cadastro no PIX para roubar dados de consumidores

Golpistas usam cadastro no PIX para roubar dados de consumidores

Clientes devem estar atentos e fazerem cadastro no sistema diretamente pelo site ou aplicativo da instituição financeira, em ambiente logado.

Golpistas usam cadastro no PIX para roubar dados de consumidores - Leia mais…

Ações do documento