Você está aqui: Página Inicial / Blog

Blog

O que são stalkwares?

O que são stalkwares?

Aplicativos desse tipo são apenas uma pequena amostra de maneiras pelas quais a tecnologia ajuda pessoas com más intenções a bisbilhotar as vidas de outras.

O que são stalkwares? - Leia mais…

LGPD para o usuário final: você sabe quais são os seus direitos?

LGPD para o usuário final: você sabe quais são os seus direitos?

Embora muito se fale a respeito dos deveres das empresas para garantir conformidade com a lei, é preciso lembrar que os titulares dos dados também precisam conhecer seus direitos.

LGPD para o usuário final: você sabe quais são os seus direitos? - Leia mais…

Como reconhecer — e evitar! — as principais fraudes financeiras da web

Como reconhecer — e evitar! — as principais fraudes financeiras da web

Os criminosos cibernéticos estão cada vez mais interessados em desviar dinheiro de internautas desatentos; aprenda a se defender!

Como reconhecer — e evitar! — as principais fraudes financeiras da web - Leia mais…

Saiba como identificar deepfakes, a nova fronteira das notícias falsas

Saiba como identificar deepfakes, a nova fronteira das notícias falsas

Cada vez mais popular, técnica que usa inteligência artificial para produzir falsificações em vídeo desperta para o risco que representa ao jogo democrático.

Saiba como identificar deepfakes, a nova fronteira das notícias falsas - Leia mais…

Privacidade nas mídias sociais: como impedir o vazamento de seus dados

Privacidade nas mídias sociais: como impedir o vazamento de seus dados

Veja como recuperar sua privacidade e garantir que seu Facebook, Twitter e LinkedIn não vazem informações privadas.

Privacidade nas mídias sociais: como impedir o vazamento de seus dados - Leia mais…

Hack do bem: o que é e como funciona o Ethical Hacking

Hack do bem: o que é e como funciona o Ethical Hacking

Entenda como os hackers éticos podem contribuir para a promoção da cibersegurança dentro de uma empresa.

Hack do bem: o que é e como funciona o Ethical Hacking - Leia mais…

Treinamento vs. Conscientização em Segurança: qual é a diferença?

Treinamento vs. Conscientização em Segurança: qual é a diferença?

Diferente do que você pode imaginar, esses dois termos não se referem ao mesmo conceito: enquanto “treinamento” é focado em questões práticas, “conscientização” visa promover uma mudança cultural profunda em seus colaboradores.

Treinamento vs. Conscientização em Segurança: qual é a diferença? - Leia mais…

Afinal, quais são os perigos da Cloud Computing?

Afinal, quais são os perigos da Cloud Computing?

Cada vez mais adotada por empresas de todos os portes e segmentos, a computação em nuvem seduz pela flexibilidade e pela facilidade do acesso remoto; porém, é crucial ficar atento a alguns pontos críticos.

Afinal, quais são os perigos da Cloud Computing? - Leia mais…

Plano de Continuidade de Negócios: o que é e por que você precisa de um

Plano de Continuidade de Negócios: o que é e por que você precisa de um

Documento estabelece diretrizes, normas e procedimentos a serem seguidos no caso de que o fluxo de trabalho normal de sua empresa seja interrompido devido a incidentes de segurança, ataques cibernéticos ou desastres naturais.

Plano de Continuidade de Negócios: o que é e por que você precisa de um - Leia mais…

O que é classificação da informação e como ela se torna crítica com a LGPD

O que é classificação da informação e como ela se torna crítica com a LGPD

Embora seja um dos elementos mais básicos de qualquer Política de Segurança da Informação, infelizmente, a correta classificação da informação segue sendo uma prática abandonada pela grande maioria das empresas brasileiras.

O que é classificação da informação e como ela se torna crítica com a LGPD - Leia mais…

Coronavírus: hackers usam epidemia para disseminar malwares

Coronavírus: hackers usam epidemia para disseminar malwares

A empresa de cibersegurança Kaspersky identificou e-mails com arquivos maliciosos disfarçados de documentos com informações sobre o vírus. Saiba como se proteger.

Coronavírus: hackers usam epidemia para disseminar malwares - Leia mais…

Entenda o que é ransomware: o malware que sequestra computadores

Entenda o que é ransomware: o malware que sequestra computadores

Ransomware é um tipo de malware malicioso utilizado para bloquear o acesso dos usuários ao próprio sistema e arquivos pessoais.

Entenda o que é ransomware: o malware que sequestra computadores - Leia mais…

Ameaças internas: dicas para identificar os tipos e se proteger

Ameaças internas: dicas para identificar os tipos e se proteger

As ameaças internas vêm de todos os lados, desde as pessoas descontentes com a empresa até aquelas que são simplesmente descuidadas.

Ameaças internas: dicas para identificar os tipos e se proteger - Leia mais…

Você sabia? Existem várias legislações de proteção de dados ao redor do mundo!

Você sabia? Existem várias legislações de proteção de dados ao redor do mundo!

Embora a GDPR e a LGPD sejam as mais famosas, elas não as únicas regulamentações dedicadas a proteger as informações pessoais dos cidadãos; o Canadá, a Argentina e o Senegal tem suas próprias normas em relação ao assunto

Você sabia? Existem várias legislações de proteção de dados ao redor do mundo! - Leia mais…

Parecem inofensivos, mas não são: Cuidado com os QR Codes!

Parecem inofensivos, mas não são: Cuidado com os QR Codes!

Por conta do lançamento do Pix e do vasto uso de cardápios digitais durante a pandemia do novo coronavírus (SARS-CoV2), os códigos QR voltaram a se popularizar. Percebendo tal tendência, os criminosos não tardaram em se aproveitar do fenômeno.

Parecem inofensivos, mas não são: Cuidado com os QR Codes! - Leia mais…

Engenharia social: os principais métodos usados pelos cibercriminosos

Engenharia social: os principais métodos usados pelos cibercriminosos

Existem inúmeras formas de enganar alguém e manipular seu comportamento para incentivá-lo a adotar um comportamento inseguro; confira os principais assuntos e atrativos empregados em campanhas de phishing e smishing

Engenharia social: os principais métodos usados pelos cibercriminosos - Leia mais…

Reforços positivos e negativos: a psicologia por trás da gamificação

Reforços positivos e negativos: a psicologia por trás da gamificação

Você já aprendeu o que é gamificação e quais são as suas vantagens no processo de aprendizagem; porém, você sabe qual é a psicologia por trás desse conceito?

Reforços positivos e negativos: a psicologia por trás da gamificação - Leia mais…

O Pix chegou, mas… Como usá-lo com segurança?

O Pix chegou, mas… Como usá-lo com segurança?

O novo método de pagamentos do Banco Central promete facilitar a vida de todo mundo na hora de transferir valores de forma eletrônica, mas é preciso ficar de olho em golpes

O Pix chegou, mas… Como usá-lo com segurança? - Leia mais…

Engenharia social, a arte de manipular os sentimentos do ser humano

Engenharia social, a arte de manipular os sentimentos do ser humano

Uma técnica mais antiga do que a própria informática, mas que jamais perde sua eficácia na hora de ludibriar o internauta e aplicar golpes tanto dentro quanto fora da Internet — conheça a perigosa arte de manipular

Engenharia social, a arte de manipular os sentimentos do ser humano - Leia mais…

Ações do documento