Você está aqui: Página Inicial / Blog

Blog

5 sinais de que sua identidade foi roubada

5 sinais de que sua identidade foi roubada

Ao detectar precocemente os sinais de alerta de que você foi vítima de roubo de identidade, é possível minimizar as consequências de um incidente desse tipo.

5 sinais de que sua identidade foi roubada - Leia mais…

QR codes: 5 maneiras de serem explorados por golpistas

QR codes: 5 maneiras de serem explorados por golpistas

Embora os QR codes tenham ganhado popularidade nos últimos tempos, os criminosos também estão se aproveitando desta tecnologia para cometer fraudes.

QR codes: 5 maneiras de serem explorados por golpistas - Leia mais…

Se suas senhas tiverem essas características, é hora de trocá-las!

Se suas senhas tiverem essas características, é hora de trocá-las!

As senhas são a primeira linha de defesa para proteger toda a vida online: saiba como você pode identificar se seus códigos precisam ser atualizados.

Se suas senhas tiverem essas características, é hora de trocá-las! - Leia mais…

Business Email Compromise (BEC): o que é e como proteger a sua empresa

Business Email Compromise (BEC): o que é e como proteger a sua empresa

O ataque BEC tem como enfoque o mundo corporativo. O objetivo dos criminosos é adquirir informações relevantes e transferências financeiras por meio de técnicas como phishing, malwares ou spoofing.

Business Email Compromise (BEC): o que é e como proteger a sua empresa - Leia mais…

Conheça o Dia Internacional da Privacidade de Dados, comemorado em 28 de janeiro

Conheça o Dia Internacional da Privacidade de Dados, comemorado em 28 de janeiro

O que começou como uma simples ação educativa do Conselho da Europa acabou sendo adotado por todo o continente e pelo resto do mundo; a data comemorativa nos lembra da importância de resguardar a proteção de informações pessoais.

Conheça o Dia Internacional da Privacidade de Dados, comemorado em 28 de janeiro - Leia mais…

Phishing: o que é, quais são os tipos e como se proteger

Phishing: o que é, quais são os tipos e como se proteger

O phishing é um dos golpes mais falados no mundo da cibersegurança, mas os números mostram que é necessário continuar educando sobre o tema: só em 2021, mais de 150 milhões de brasileiros foram vítimas desse tipo de golpe.

Phishing: o que é, quais são os tipos e como se proteger - Leia mais…

Entenda o que é a abordagem DevSecOps e qual é a sua importância

Entenda o que é a abordagem DevSecOps e qual é a sua importância

Mudando radicalmente a forma como as equipes de desenvolvimento trabalham, o objetivo desse conceito é garantir que a segurança seja aplicada em todas as etapas do ciclo de desenvolvimento de um software, reduzindo remediações.

Entenda o que é a abordagem DevSecOps e qual é a sua importância - Leia mais…

O que é NFC e quais cuidados você deve tomar com esta tecnologia

O que é NFC e quais cuidados você deve tomar com esta tecnologia

A transmissão de dados por proximidade possui uma série de aplicações práticas para o nosso cotidiano, mas também pode ser abusada por pessoas mal-intencionadas para roubar dados e até mesmo o seu dinheiro. Saiba como se proteger!

O que é NFC e quais cuidados você deve tomar com esta tecnologia - Leia mais…

PIX: como usar o recurso de forma segura?

PIX: como usar o recurso de forma segura?

O novo método de pagamentos facilitou muito a vida dos brasileiros, mas também criou uma série de ameaças digitais e até mesmo físicas; felizmente, com alguns truques simples, é possível usufruir dessa comodidade com maior tranquilidade.

PIX: como usar o recurso de forma segura? - Leia mais…

Os truques mais comuns de spear phishing

Os truques mais comuns de spear phishing

Para estar preparado contra-ataques que visam sua empresa, os departamentos de segurança da informação precisam saber sobre os e-mails recebidos de spear phishing.

Os truques mais comuns de spear phishing - Leia mais…

Conheça as tendências e previsões do mercado de cibersegurança para 2022

Conheça as tendências e previsões do mercado de cibersegurança para 2022

Ataques contra cadeia de suprimentos e dispositivos IoT devem aumentar, ao passo que mais empresas devem investir em soluções de proteção ao elevar o assunto para o board.

Conheça as tendências e previsões do mercado de cibersegurança para 2022 - Leia mais…

Home office? Cuidado ao misturar serviços pessoais e profissionais!

Home office? Cuidado ao misturar serviços pessoais e profissionais!

Muitos colaboradores, ao trabalhar em regime remoto, acabam cometendo o deslize de não delimitar adequadamente os espaços para informações particulares e corporativas.

Home office? Cuidado ao misturar serviços pessoais e profissionais! - Leia mais…

OWASP Top Ten 2021: o que mudou na nova versão do ranking?

OWASP Top Ten 2021: o que mudou na nova versão do ranking?

Famosa lista que alerta para vulnerabilidades mais comuns em aplicações web foi atualizada após longos quatro anos; novas categorias foram adicionadas, enquanto problemas antigos tiveram o escopo expandido.

OWASP Top Ten 2021: o que mudou na nova versão do ranking? - Leia mais…

Como se proteger de malwares que atacam dispositivos móveis

Como se proteger de malwares que atacam dispositivos móveis

É crescente o número de ameaças desenvolvidas especialmente para atingir smartphones e tablets; contudo, algumas dicas simples podem te ajudar a escapar desses riscos.

Como se proteger de malwares que atacam dispositivos móveis - Leia mais…

O que não manter em sua caixa de entrada

O que não manter em sua caixa de entrada

Receber seus e-mails por meio de uma interface web pode ser conveniente, mas os invasores estão atrás de caixas de entrada corporativas e um dia podem visitar a sua.

O que não manter em sua caixa de entrada - Leia mais…

Ações do documento