Você está aqui: Página Inicial / Blog

Blog

HTTPS: entenda por que ele, sozinho, não simboliza segurança o suficiente

HTTPS: entenda por que ele, sozinho, não simboliza segurança o suficiente

Por muito tempo, a constatação de que determinado site era protegido pelo protocolo criptografado de hipertexto era o suficiente para tranquilizar o internauta; o que muitos não sabem é que até os cibercriminosos estão usando HTTPS em páginas maliciosas.

HTTPS: entenda por que ele, sozinho, não simboliza segurança o suficiente - Leia mais…

Spoofing de chamada: o que é e como você pode se proteger?

Spoofing de chamada: o que é e como você pode se proteger?

Spoofing de chamada é uma técnica usada por cibercriminosos para falsificar o número de telefone de uma ligação, fazendo parecer que se trata de um contato feito por uma instituição legítima.

Spoofing de chamada: o que é e como você pode se proteger? - Leia mais…

Registrato: como usar o serviço do BCB para se manter seguro

Registrato: como usar o serviço do BCB para se manter seguro

Embora tenha sido lançado em março de 2014, o sistema, que foi desenvolvido para prover aos cidadãos brasileiros maior controle sobre seus dados financeiros, ainda é desconhecido pela maioria dos internautas.

Registrato: como usar o serviço do BCB para se manter seguro - Leia mais…

“Novo golpe do PIX” viraliza nas redes sociais e preocupa internautas; entenda

“Novo golpe do PIX” viraliza nas redes sociais e preocupa internautas; entenda

Alerta público reportado por uma jornalista vítima do golpe demonstra que os criminosos cibernéticos estão criando métodos cada vez mais elaborados para convencer pessoas a realizar transações fraudulentas.

“Novo golpe do PIX” viraliza nas redes sociais e preocupa internautas; entenda - Leia mais…

Segura? Talvez nem tanto! Conheça golpes e fraudes na blockchain

Segura? Talvez nem tanto! Conheça golpes e fraudes na blockchain

Embora a tecnologia tenha nascido com o objetivo de servir como uma rede imutável e extremamente confiável para registrar transações de ativos digitais, os criminosos já descobriram meios de burlar algumas regras.

Segura? Talvez nem tanto! Conheça golpes e fraudes na blockchain - Leia mais…

5 configurações de segurança e privacidade para redes sociais

5 configurações de segurança e privacidade para redes sociais

Você já parou para pensar em quantas redes sociais você tem? Aproveite e aprenda agora cinco configurações de segurança essenciais para mantê-las mais protegidas!

5 configurações de segurança e privacidade para redes sociais - Leia mais…

Metaversos: as preocupações dos especialistas com ameaças à privacidade

Metaversos: as preocupações dos especialistas com ameaças à privacidade

Uma das “febres” do momento, os mundos digitais recebem alto investimento de grandes corporações, mas podem representar riscos à segurança cibernética do usuário final. Confira alguns pontos importantes que estão em discussão.

Metaversos: as preocupações dos especialistas com ameaças à privacidade - Leia mais…

Entenda como funciona o clássico e perigoso ataque man-in-the-middle

Entenda como funciona o clássico e perigoso ataque man-in-the-middle

Embora seja uma tática antiga, ela ainda é altamente eficiente e amplamente adotada por criminosos cibernéticos que desejam roubar dados sensíveis; seguindo algumas dicas simples você pode se proteger contra tal tipo de ameaça.

Entenda como funciona o clássico e perigoso ataque man-in-the-middle - Leia mais…

Shadow IT: o que é, quais são os riscos e como prevenir a “TI invisível”

Shadow IT: o que é, quais são os riscos e como prevenir a “TI invisível”

O uso de dispositivos, aplicações e SaaS não homologados é um problema antigo, mas cada vez mais preocupante dentro de ambientes corporativos — especialmente com a popularização do trabalho remoto.

Shadow IT: o que é, quais são os riscos e como prevenir a “TI invisível” - Leia mais…

Visitas ao escritório: cuidados a se tomar com o perímetro físico

Visitas ao escritório: cuidados a se tomar com o perímetro físico

Embora as boas maneiras digam que é sempre importante tratar bem as visitas, quando o assunto é segurança da informação, toda cautela é bem-vinda para evitar vazamentos de dados sigilosos e tentativas de espionagem.

Visitas ao escritório: cuidados a se tomar com o perímetro físico - Leia mais…

O que é pegada digital e por que você precisa se atentar aos rastros que deixa na internet

O que é pegada digital e por que você precisa se atentar aos rastros que deixa na internet

Quando você está na internet, cada clique funciona como um passo: sua navegação entre sites e redes sociais deixa pegadas que revelam seu comportamento digital.

O que é pegada digital e por que você precisa se atentar aos rastros que deixa na internet - Leia mais…

Fadiga MFA: como os criminosos estão burlando a autenticação multifatorial

Fadiga MFA: como os criminosos estão burlando a autenticação multifatorial

Com diversas empresas de alto nível sendo vítimas desse tipo de ataque, especialistas estão atentos a essa nova tendência; felizmente, há maneiras de reduzir as chances de ser mais uma vítima.

Fadiga MFA: como os criminosos estão burlando a autenticação multifatorial - Leia mais…

Ameaças internas: o que são, quais os tipos e como combatê-las

Ameaças internas: o que são, quais os tipos e como combatê-las

Embora muitas empresas se esforcem para barrar atacantes externos, é crucial saber reconhecer os perigos internos aos quais sua empresa pode estar vulnerável — sejam eles intencionais ou não.

Ameaças internas: o que são, quais os tipos e como combatê-las - Leia mais…

Cibersegurança em 2023: o que podemos esperar de novos riscos e desafios?

Cibersegurança em 2023: o que podemos esperar de novos riscos e desafios?

Como todos nós sabemos, segurança da informação é uma guerra constante entre atores maliciosos usando técnicas cada vez mais sofisticadas e profissionais fazendo o possível para detê-los. Confira algumas previsões de especialistas para o novo ano.

Cibersegurança em 2023: o que podemos esperar de novos riscos e desafios? - Leia mais…

Cibersegurança em locais públicos: por que é importante?

Cibersegurança em locais públicos: por que é importante?

A segurança cibernética é um tema importante não apenas dentro, mas também fora da empresa; confira algumas dicas de como proteger suas informações em locais públicos.

Cibersegurança em locais públicos: por que é importante? - Leia mais…

Como usar a nuvem de forma segura no ambiente de trabalho

Como usar a nuvem de forma segura no ambiente de trabalho

Cada vez mais comum na esfera corporativa, o uso de serviços de cloud computing pode facilitar bastante o cotidiano profissional; porém, é necessário adotar alguns cuidados para usar esse recurso de maneira segura.

Como usar a nuvem de forma segura no ambiente de trabalho - Leia mais…

Cybersecurity: construindo um firewall humano

Entenda como a Convenia conseguiu construir um firewall humano com o Hacker Rangers, uma plataforma gamificada para conscientização em segurança da informação.

Cybersecurity: construindo um firewall humano - Leia mais…

Callback phishing: entenda o que é e como funciona essa nova tendência

Callback phishing: entenda o que é e como funciona essa nova tendência

Também chamadas de campanhas de “phishing híbrido”, as investidas direcionadas contra os colaboradores de empresas representam uma grande ameaça ao ambiente corporativo nos dias de hoje.

Callback phishing: entenda o que é e como funciona essa nova tendência - Leia mais…

Redes sociais e trabalho: como conciliar os dois mundos e manter a sua empresa segura?

Redes sociais e trabalho: como conciliar os dois mundos e manter a sua empresa segura?

Compartilhar o dia a dia nas redes sociais é um hábito tão comum que já não refletimos tanto antes de postar; confira algumas dicas práticas para manter a sua empresa segura enquanto usa as plataformas sociais para se conectar com família e amigos.

Redes sociais e trabalho: como conciliar os dois mundos e manter a sua empresa segura? - Leia mais…

Ações do documento