Você está aqui: Página Inicial / Blog

Blog

Passwordless: o futuro é a autenticação sem senhas?

Passwordless: o futuro é a autenticação sem senhas?

Diversas alianças e iniciativas estão se esforçando para criar formas alternativas de realizar login em aplicações e websites sem o uso das clássicas senhas; tokens, OTPs e verificações biométricas são promessas para esse mercado.

Passwordless: o futuro é a autenticação sem senhas? - Leia mais…

SIM Swap: saiba tudo sobre o golpe que cresce no mundo inteiro

SIM Swap: saiba tudo sobre o golpe que cresce no mundo inteiro

De posse de alguns poucos dados pessoais da vítima, o criminoso é capaz de transferir sua linha telefônica para um chip em branco, o que fatalmente também lhe dará poder absoluto sobre quaisquer contas que sejam baseadas no seu número de telefone.

SIM Swap: saiba tudo sobre o golpe que cresce no mundo inteiro - Leia mais…

O que é um firewall, como ele funciona e qual é a sua importância?

O que é um firewall, como ele funciona e qual é a sua importância?

Uma das armas mais antigas que existem contra ameaças oriundas da internet, o firewall utiliza um conjunto de regras para definir o que pode ou não entrar em seu computador.

O que é um firewall, como ele funciona e qual é a sua importância? - Leia mais…

Permissões de apps: preste atenção antes de concedê-las!

Permissões de apps: preste atenção antes de concedê-las!

Aplicações desenvolvidas para dispositivos móveis pedem que você permita seu acesso a determinados recursos do aparelho e seções do sistema operacional. Ser descuidado com tais permissões é uma postura que põe sua segurança e privacidade em risco.

Permissões de apps: preste atenção antes de concedê-las! - Leia mais…

Autenticação em dois fatores: o que é e por que é importante

Autenticação em dois fatores: o que é e por que é importante

O uso de softwares cada dia mais avançados automatizou e facilitou a descoberta de senhas pelos criminosos; ativar a autenticação em dois fatores é a maneira mais eficaz de se proteger.

Autenticação em dois fatores: o que é e por que é importante - Leia mais…

Por que atualizar os dispositivos regularmente é uma medida de segurança importante?

Por que atualizar os dispositivos regularmente é uma medida de segurança importante?

Muitos internautas encontram resistência no momento de atualizar seus dispositivos; essa medida, no entanto, é essencial para manter a sua segurança digital no dia a dia.

Por que atualizar os dispositivos regularmente é uma medida de segurança importante? - Leia mais…

Conheça os erros mais comuns ao fazer backup e saiba como evitá-los

Conheça os erros mais comuns ao fazer backup e saiba como evitá-los

Os serviços de armazenamento de dados online na nuvem facilitaram muito a realização das cópias de segurança – ou backups, mas será que essa prática é comum?

Conheça os erros mais comuns ao fazer backup e saiba como evitá-los - Leia mais…

Mais de 65% dos brasileiros não sabem o que é “deepfake”

Mais de 65% dos brasileiros não sabem o que é “deepfake”

Nossos especialistas explicam como o desconhecimento e o excesso de informações online tornam os internautas mais propensos à sobrecarga mental e às fraudes.

Mais de 65% dos brasileiros não sabem o que é “deepfake” - Leia mais…

A importância do backup para a segurança de dados corporativa

A importância do backup para a segurança de dados corporativa

A realização de cópias de segurança sempre foi considerada uma das práticas mais básicas quando o assunto é proteção de dados; com novas ameaças e novas tecnologias, é preciso se atualizar com relação à sua estratégia para garantir uma recuperação bem-sucedida.

A importância do backup para a segurança de dados corporativa - Leia mais…

Redes sociais no trabalho: dicas de cibersegurança para funcionários

Redes sociais no trabalho: dicas de cibersegurança para funcionários

Você costuma compartilhar detalhes sobre seu trabalho, seus chefes ou colegas de trabalho nas redes sociais? Pense duas vezes antes de compartilhar: menos pode ser mais.

Redes sociais no trabalho: dicas de cibersegurança para funcionários - Leia mais…

Conheça os golpes mais comuns no WhatsApp e como se proteger

Conheça os golpes mais comuns no WhatsApp e como se proteger

O Brasil tem algumas particularidades quanto a ataques digitais, e isso não é uma exceção quando o assunto são os golpes que ocorrem no WhatsApp.

Conheça os golpes mais comuns no WhatsApp e como se proteger - Leia mais…

Fake news: conheça 5 perigos que notícias falsas podem trazer

Fake news: conheça 5 perigos que notícias falsas podem trazer

O combate contra a disseminação de desinformação é constante. Porém, você sabe o real dano que esses conteúdos enganosos podem lhe causar?

Fake news: conheça 5 perigos que notícias falsas podem trazer - Leia mais…

Tailgating: um desconhecido, porém perigoso, truque de engenharia social

Tailgating: um desconhecido, porém perigoso, truque de engenharia social

Pouco comentado quando falamos sobre a “arte de enganar”, o tailgating pode permitir que um ator malicioso entre no perímetro físico de sua empresa.

Tailgating: um desconhecido, porém perigoso, truque de engenharia social - Leia mais…

Porta USB: os riscos que um simples conector pode esconder

Porta USB: os riscos que um simples conector pode esconder

Você é do tipo que conectaria um pendrive encontrado na rua em seu computador só por curiosidade? Costuma carregar a bateria de seu smartphone em toda saída USB que encontrar? Tome cuidado!

Porta USB: os riscos que um simples conector pode esconder - Leia mais…

Como criar senhas fortes para proteger suas contas?

Como criar senhas fortes para proteger suas contas?

Criar senhas fortes é uma das principais estratégias para se manter seguro na web. O assunto pode até parecer batido, mas não se engane: na guerra contra o cibercrime, é preciso estar sempre atualizado.

Como criar senhas fortes para proteger suas contas? - Leia mais…

Trabalho Híbrido: você sabe quais práticas de segurança adotar nesse modelo de trabalho?

Trabalho Híbrido: você sabe quais práticas de segurança adotar nesse modelo de trabalho?

O modelo híbrido de trabalho mescla dias de trabalho no escritório com dias de trabalho remoto; prática é tendência na retomada do trabalho presencial, mas é preciso tomar alguns cuidados com relação à cibersegurança.

Trabalho Híbrido: você sabe quais práticas de segurança adotar nesse modelo de trabalho? - Leia mais…

QR Codes: o que são, como funcionam e quais são os seus perigos?

QR Codes: o que são, como funcionam e quais são os seus perigos?

Antigos, mas cada vez mais utilizados, esses códigos nada mais são do que informações alfanuméricas “traduzidas” em uma imagem bidimensional; seu uso traz praticidade, mas é necessário adotar alguns cuidados.

QR Codes: o que são, como funcionam e quais são os seus perigos? - Leia mais…

Log4Shell: entenda o conjunto de vulnerabilidades que abalou o mundo

Log4Shell: entenda o conjunto de vulnerabilidades que abalou o mundo

Descrito por muitos especialistas como a falha mais grave da década ou até mesmo da história, ela permite que atacantes invadam computadores e servidores com comandos extremamente simples.

Log4Shell: entenda o conjunto de vulnerabilidades que abalou o mundo - Leia mais…

Criptomoedas: quais cuidados ter ao investir em dinheiro digital

Criptomoedas: quais cuidados ter ao investir em dinheiro digital

Mais acessíveis do que nunca, os criptoativos caíram na boca do povo e, agora, comprá-los ou vendê-los se tornou uma tarefa fácil. Como de praxe, porém, é preciso tomar alguns cuidados para não cair em armadilhas.

Criptomoedas: quais cuidados ter ao investir em dinheiro digital - Leia mais…

Como usar dispositivos móveis com segurança no trabalho

Como usar dispositivos móveis com segurança no trabalho

É crescente o número de profissionais que utilizam smartphones e tablets para armazenar informações corporativas sensíveis e acessar sistemas críticos de sua empresa. Gadgets podem aumentar a produtividade, mas também trazem riscos.

Como usar dispositivos móveis com segurança no trabalho - Leia mais…

Ações do documento