Blog
Entenda o que mudou na ISO 27001:2022 e por que
A ISO 27001 é a norma mais conhecida mundialmente para implementação e manutenção de sistemas de gerenciamento de segurança da informação; entenda o que mudou na versão mais recente, publicada em 2022, e por quê.
Golpe do Aviso de Férias: como reconhecer e se proteger desse tipo de fraude?
O Golpe do Aviso de Férias é popular entre criminosos que desejam se passar pelo departamento de recursos humanos da sua empresa; entenda como funciona e conheça algumas práticas para se proteger.
Perigos digitais que ameaçam crianças e adolescentes: quais são e como evitar?
Os perigos digitais direcionados a crianças e adolescentes são crescentes; entenda quais são eles e como você pode proteger os jovens da sua convivência.
Como organizar sua vida digital pode te proteger de riscos cibernéticos?
Já parou para pensar que aquela conta antiga, esquecida há anos, pode expor dados preciosos que são usados por cibercriminosos para criar golpes sofisticados de engenharia social? Uma “faxina” digital pode lhe salvar de um sufoco!
O que é human-centric security e quais os benefícios dessa abordagem?
Cada vez mais, os especialistas estão apontando a necessidade de investir em pessoas, e não somente em ferramentas tecnológicas, para a criação de uma estratégia de cibersegurança que garanta a resiliência dos negócios.
Vai usar inteligência artificial? Tome cuidado com o sigilo de dados!
Plataformas e ferramentas de machine learning estão se tornando cada vez mais populares e auxiliando profissionais em tarefas cotidianas; porém, poucos se dão conta dos riscos que o uso inadequado desses recursos podem criar à organização.
Como os C-levels podem contribuir com programas de conscientização gamificados
Ter uma jornada estruturada para educar os colaboradores é essencial para qualquer empresa; contudo, a alta diretoria também desempenha um papel importantíssimo para garantir o sucesso do projeto.
Smishing: o que é o phishing por SMS e por que ele ainda é tão popular?
Smishing são aquelas mensagens falsas que chegam por SMS; conheça alguns cenários usados por golpistas e como se proteger.
Brasil, o país do cibercrime? Um panorama do cenário
O Brasil está entre os países mais afetados pelo cibercrime no mundo; conheça algumas estatísticas e entenda por que se importar com a segurança da informação é mais importante do que nunca.
Desenrola, Brasil: programa do governo é alvo de cibercriminosos
Criminosos estão usando o programa “Desenrola, Brasil” como pretexto para aplicar golpes digitais; entenda as estratégias por trás dessa fraude e como aderir ao programa de forma segura.
A importância de uma cultura de segurança para mitigar riscos ao negócio
Em um mundo cada vez mais digitalizado, as ameaças cibernéticas oferecem altos riscos para os negócios. Nesse contexto, a alta diretoria tem um papel fundamental para que a organização como um todo esteja preparada para enfrentá-los.
O crescente risco do uso de códigos open source e bibliotecas abertas
Embora pelo menos 90% das organizações utilize pelo menos um trecho de projetos abertos em seus produtos comerciais, é necessário ficar de olho para garantir que essa atitude não traga riscos ao ambiente de desenvolvimento.
Pump and Dump: o que é e como funciona essa fraude?
Pump and Dump é uma fraude comum no mercado financeiro, especialmente no de criptomoedas; entenda como funciona o golpe e como você pode se proteger.
Engenharia social: o que é e como identificar
Engenharia social é uma técnica usada por criminosos para aplicar diferentes tipos de fraudes, sejam digitais ou presenciais; entenda como ela é usada pelos golpistas e como você pode se proteger.
Elicitação: a técnica cavalheiresca de roubar informações sigilosas
Engana-se quem acha que só existem formas “brutas” de conseguir dados sensíveis; com as técnicas de elicitação, um ator malicioso é capaz de lhe forçar a fornecer informações privilegiadas com naturalidade e cordialidade, sem que você sequer perceba!
OSINT: o que é e como os cibercriminosos o estão utilizando
Embora relativamente desconhecido, o termo se refere a uma prática valiosa para investigadores e analistas de tecnologia da informação; como sempre, porém, é natural que os atacantes também tenham dominado tal arte.
Como garantir a segurança de usuários com alto nível de privilégios?
Alvos prediletos dos criminosos cibernéticos, colaboradores com privilégios elevados são capazes de fazer alterações mais drásticas e profundas em uma rede ou sistema computacional; eis a importância de garantir a sua proteção.
A importância do gerenciamento de riscos em segurança da informação
Contar com uma política de gerenciamento de riscos em segurança da informação é uma estratégia fundamental para garantir a segurança corporativa; entenda sua importância e dicas de implementação.
A vida depois do golpe: que atitudes podemos tomar após sermos vítima de uma fraude digital?
Já parou para pensar em quais medidas estão disponíveis depois de ser vítima de uma fraude digital? Descubra agora neste artigo!
Criptografia: entenda a história, o que é e como usá-la no dia-a-dia
Embora o conceito possa parecer complexo e até mesmo intimidar usuários iniciantes, saiba que a arte de criptografar informações é muito mais velha do que os próprios computadores — e, felizmente, pode ser usada no cotidiano com facilidade.
Ações do documento