Você está aqui: Página Inicial / Blog

Blog

Conheça os três principais erros dos internautas na hora de fazer backups

Conheça os três principais erros dos internautas na hora de fazer backups

Embora criar cópias de segurança de seus arquivos e documentos importantes seja uma prática bastante antiga, ainda existem internautas que cometem erros crassos durante tal procedimento. Listamos os três principais para você não dar bobeira!

Conheça os três principais erros dos internautas na hora de fazer backups - Leia mais…

Adeus, ano velho! Cuidados com fraudes no Natal e Réveillon

Adeus, ano velho! Cuidados com fraudes no Natal e Réveillon

Embora a Black Friday já tenha passado, os criminosos cibernéticos continuam de olho na ânsia consumista dos internautas durante as épocas de festas de fim de ano; vale a pena redobrar a atenção com falsas promoções e ofertas online.

Adeus, ano velho! Cuidados com fraudes no Natal e Réveillon - Leia mais…

Golpes em Redes Sociais: conheça quatro fraudes comuns e como se proteger!

Golpes em Redes Sociais: conheça quatro fraudes comuns e como se proteger!

Os golpes em redes sociais estão crescendo de forma desenfreada em razão da grande popularidade das plataformas; conheça agora quatro fraudes comuns e como você pode se manter protegido.

Golpes em Redes Sociais: conheça quatro fraudes comuns e como se proteger! - Leia mais…

Como proteger a webcam contra acessos indevidos? Dicas práticas!

Como proteger a webcam contra acessos indevidos? Dicas práticas!

Se você passa bastante tempo na frente do computador, com certeza já se perguntou sobre a segurança da sua webcam; aprenda algumas dicas práticas para proteger a sua câmera!

Como proteger a webcam contra acessos indevidos? Dicas práticas! - Leia mais…

A importância do Código de Ética e Conduta no ambiente corporativo — e a sua relação com a cibersegurança!

A importância do Código de Ética e Conduta no ambiente corporativo — e a sua relação com a cibersegurança!

Respeitar o Código de Ética e Conduta é importante tanto para o crescimento dos colaboradores na empresa quanto para o bom funcionamento do negócio; porém, você sabia que seguir essas boas práticas também é essencial para garantir a segurança da sua empresa?

A importância do Código de Ética e Conduta no ambiente corporativo — e a sua relação com a cibersegurança! - Leia mais…

Entenda os riscos de usar SMS para autenticação dupla

Entenda os riscos de usar SMS para autenticação dupla

Os códigos de autenticação dupla recebidos por SMS podem ser facilmente interceptados por criminosos; conheça alternativas mais seguras para blindar suas contas.

Entenda os riscos de usar SMS para autenticação dupla - Leia mais…

Dumpster diving: em cibersegurança, lixo para alguns é ouro para outros!

Dumpster diving: em cibersegurança, lixo para alguns é ouro para outros!

Embora muitas vezes ignorado, o descarte apropriado de informações físicas pode impedir que dados sensíveis e privilegiados caiam nas mãos de atacantes que estão, literalmente, dispostos a revirar a sua lixeira.

Dumpster diving: em cibersegurança, lixo para alguns é ouro para outros! - Leia mais…

Quanto tempo um criminoso demoraria para quebrar sua senha? Confira!

Quanto tempo um criminoso demoraria para quebrar sua senha? Confira!

Mesmo misturando números, letras maiúsculas e minúsculas e símbolos, uma senha que contenha apenas cinco caracteres pode ser quebrada de forma praticamente instantânea com a ajuda de softwares específicos.

Quanto tempo um criminoso demoraria para quebrar sua senha? Confira! - Leia mais…

Entenda por que você não deve usar o e-mail corporativo para fins pessoais

Entenda por que você não deve usar o e-mail corporativo para fins pessoais

Seja por pressa ou comodidade, muitos colaboradores usam o endereço profissional para fazer cadastros em sites não relacionados ao trabalho; entenda os problemas que essa prática pode causar.

Entenda por que você não deve usar o e-mail corporativo para fins pessoais - Leia mais…

 Fakecall, o trojan que imita ligações telefônicas

Fakecall, o trojan que imita ligações telefônicas

O Fakecall é um malware capaz de interceptar ligações, reproduzir mensagens de voz e espionar o dispositivo afetado; tudo indica que seu uso está restrito à Coreia do Sul, mas suas especificidades apontam uma nova sofisticação no mundo do cibercrime, que pode não demorar para se espalhar por todo o planeta.

Fakecall, o trojan que imita ligações telefônicas - Leia mais…

A história da segurança da informação: mais de um século protegendo conhecimento

A história da segurança da informação: mais de um século protegendo conhecimento

É difícil remontar e especificar, com exatidão, quando a humanidade passou a se preocupar de fato com a confidencialidade, integridade e disponibilidade de informações; há, porém, alguns fatos históricos interessantes.

A história da segurança da informação: mais de um século protegendo conhecimento - Leia mais…

Golpe do Álbum da Copa: descubra como funciona e como se proteger

Golpe do Álbum da Copa: descubra como funciona e como se proteger

Cibercriminosos se aproveitam da euforia popular com relação à Copa do Mundo de 2022 para disseminar fraudes; conheça o golpe do álbum da Copa, que tem circulado principalmente pelo WhatsApp.

Golpe do Álbum da Copa: descubra como funciona e como se proteger - Leia mais…

Política de mesa limpa: por que é tão importante?

Política de mesa limpa: por que é tão importante?

Seja de forma presencial ou remota, é extremamente importante que os colaboradores se atentem a cuidados que parecem simples, mas podem evitar a exposição de informações altamente sensíveis.

Política de mesa limpa: por que é tão importante? - Leia mais…

Conheça o Golpe da Mão Fantasma, fraude brasileira exportada para o exterior

Conheça o Golpe da Mão Fantasma, fraude brasileira exportada para o exterior

A tática visa realizar transações maliciosas ou roubar informações sensíveis dos dispositivos móveis das vítimas; é preciso ter muito cuidado com supostas ligações bancárias.

Conheça o Golpe da Mão Fantasma, fraude brasileira exportada para o exterior - Leia mais…

Vishing: uma ameaça crescente contra as empresas

Vishing: uma ameaça crescente contra as empresas

Tradicionalmente encarada como uma técnica usada pelos cibercriminosos para lesar usuários finais, as armadilhas sustentadas por chamadas de voz estão cada vez mais mirando no universo corporativo.

Vishing: uma ameaça crescente contra as empresas - Leia mais…

Credential stuffing: os perigos da reutilização de senhas

Credential stuffing: os perigos da reutilização de senhas

O credential stuffing é um tipo de ataque cibernético que se aproveita do mau hábito dos usuários de reutilizar senhas; por isso, é preciso ser consciente no momento de escolher a sua combinação de segurança.

Credential stuffing: os perigos da reutilização de senhas - Leia mais…

O que é o golpe do saque extraordinário do FGTS e como se proteger?

O que é o golpe do saque extraordinário do FGTS e como se proteger?

Em 2022, o Governo Federal criou o saque extraordinário do FGTS como medida provisória para disponibilizar recursos para trabalhadores e movimentar a economia; como sempre, os criminosos se aproveitaram da situação para criar uma nova fraude.

O que é o golpe do saque extraordinário do FGTS e como se proteger? - Leia mais…

Deepfakes: o que são, como são usados e dicas para se proteger

Deepfakes: o que são, como são usados e dicas para se proteger

É cada vez mais comum que criminosos cibernéticos utilizem recursos de inteligência artificial para enganar usuários com vídeos falsos, personificando celebridades ou pessoas conhecidas, ao vivo ou em clipes gravados.

Deepfakes: o que são, como são usados e dicas para se proteger - Leia mais…

Phishing “atrasado”: conheça a nova tática usada por cibercriminosos

Phishing “atrasado”: conheça a nova tática usada por cibercriminosos

Conhecido também pelo termo original em inglês “delayed phishing", o ataque consiste em enviar um e-mail “limpo” para passar pelas ferramentas de segurança e, posteriormente, alterar o destino da página para um conteúdo malicioso.

Phishing “atrasado”: conheça a nova tática usada por cibercriminosos - Leia mais…

Cartões de crédito virtuais: como funcionam e por que são mais seguros

Cartões de crédito virtuais: como funcionam e por que são mais seguros

Não quer correr o risco de ter seus dados bancários roubados ou clonados por cibercriminosos enquanto faz compras online? Uma excelente estratégia é apostar nos cartões virtuais, que são descartáveis e altamente customizáveis.

Cartões de crédito virtuais: como funcionam e por que são mais seguros - Leia mais…

Ações do documento