Você está aqui: Página Inicial / Blog

Blog

Phishing: o que é, quais são os tipos e como se proteger

Phishing: o que é, quais são os tipos e como se proteger

O phishing é um dos golpes mais falados no mundo da cibersegurança, mas os números mostram que é necessário continuar educando sobre o tema: só em 2021, mais de 150 milhões de brasileiros foram vítimas desse tipo de golpe.

Phishing: o que é, quais são os tipos e como se proteger - Leia mais…

Entenda o que é a abordagem DevSecOps e qual é a sua importância

Entenda o que é a abordagem DevSecOps e qual é a sua importância

Mudando radicalmente a forma como as equipes de desenvolvimento trabalham, o objetivo desse conceito é garantir que a segurança seja aplicada em todas as etapas do ciclo de desenvolvimento de um software, reduzindo remediações.

Entenda o que é a abordagem DevSecOps e qual é a sua importância - Leia mais…

O que é NFC e quais cuidados você deve tomar com esta tecnologia

O que é NFC e quais cuidados você deve tomar com esta tecnologia

A transmissão de dados por proximidade possui uma série de aplicações práticas para o nosso cotidiano, mas também pode ser abusada por pessoas mal-intencionadas para roubar dados e até mesmo o seu dinheiro. Saiba como se proteger!

O que é NFC e quais cuidados você deve tomar com esta tecnologia - Leia mais…

PIX: como usar o recurso de forma segura?

PIX: como usar o recurso de forma segura?

O novo método de pagamentos facilitou muito a vida dos brasileiros, mas também criou uma série de ameaças digitais e até mesmo físicas; felizmente, com alguns truques simples, é possível usufruir dessa comodidade com maior tranquilidade.

PIX: como usar o recurso de forma segura? - Leia mais…

Os truques mais comuns de spear phishing

Os truques mais comuns de spear phishing

Para estar preparado contra-ataques que visam sua empresa, os departamentos de segurança da informação precisam saber sobre os e-mails recebidos de spear phishing.

Os truques mais comuns de spear phishing - Leia mais…

Conheça as tendências e previsões do mercado de cibersegurança para 2022

Conheça as tendências e previsões do mercado de cibersegurança para 2022

Ataques contra cadeia de suprimentos e dispositivos IoT devem aumentar, ao passo que mais empresas devem investir em soluções de proteção ao elevar o assunto para o board.

Conheça as tendências e previsões do mercado de cibersegurança para 2022 - Leia mais…

Home office? Cuidado ao misturar serviços pessoais e profissionais!

Home office? Cuidado ao misturar serviços pessoais e profissionais!

Muitos colaboradores, ao trabalhar em regime remoto, acabam cometendo o deslize de não delimitar adequadamente os espaços para informações particulares e corporativas.

Home office? Cuidado ao misturar serviços pessoais e profissionais! - Leia mais…

OWASP Top Ten 2021: o que mudou na nova versão do ranking?

OWASP Top Ten 2021: o que mudou na nova versão do ranking?

Famosa lista que alerta para vulnerabilidades mais comuns em aplicações web foi atualizada após longos quatro anos; novas categorias foram adicionadas, enquanto problemas antigos tiveram o escopo expandido.

OWASP Top Ten 2021: o que mudou na nova versão do ranking? - Leia mais…

Como se proteger de malwares que atacam dispositivos móveis

Como se proteger de malwares que atacam dispositivos móveis

É crescente o número de ameaças desenvolvidas especialmente para atingir smartphones e tablets; contudo, algumas dicas simples podem te ajudar a escapar desses riscos.

Como se proteger de malwares que atacam dispositivos móveis - Leia mais…

O que não manter em sua caixa de entrada

O que não manter em sua caixa de entrada

Receber seus e-mails por meio de uma interface web pode ser conveniente, mas os invasores estão atrás de caixas de entrada corporativas e um dia podem visitar a sua.

O que não manter em sua caixa de entrada - Leia mais…

10 regras básicas de segurança para navegar na internet

10 regras básicas de segurança para navegar na internet

Separamos algumas regras de segurança para navegar na internet que todo usuário digital deve conhecer e incorporar em sua rotina.

10 regras básicas de segurança para navegar na internet - Leia mais…

O que é um ataque XSS ou Cross‑Site Scripting

O que é um ataque XSS ou Cross‑Site Scripting

Entenda o que é um ataque de script entre sites, o que um invasor pode fazer ao explorar essa vulnerabilidade e quais ferramentas estão disponíveis para detectar sua presença ou exploração.

O que é um ataque XSS ou Cross‑Site Scripting - Leia mais…

Sete hábitos digitais para as crianças

Sete hábitos digitais para as crianças

Habilidades que as crianças precisam para sobreviver no mundo digital.

Sete hábitos digitais para as crianças - Leia mais…

Ataque de password spraying: poucas senhas para muitos usuários

Ataque de password spraying: poucas senhas para muitos usuários

Password spraying é uma técnica usada por um invasor para obter credenciais de acesso válidas que consiste em tentar uma mesma senha de uso comum em diferentes contas de usuário e, em seguida, tentar outra senha.

Ataque de password spraying: poucas senhas para muitos usuários - Leia mais…

Já ouviu falar de DDoS Extortion, o novo ataque cibernético da moda?

Já ouviu falar de DDoS Extortion, o novo ataque cibernético da moda?

Se antes os ataques de negação distribuída de serviço eram elaborados apenas como uma forma de ativismo digital, hoje eles se transformaram em uma arma poderosa usada por criminosos para extorquir empresas de operação crítica.

Já ouviu falar de DDoS Extortion, o novo ataque cibernético da moda? - Leia mais…

Coworking: quais são os riscos desse tipo de ambiente e como se proteger

Coworking: quais são os riscos desse tipo de ambiente e como se proteger

Muitas empresas estão optando por escritórios compartilhados no pós-pandemia para possibilitar um modelo de trabalho híbrido; porém, poucos colaboradores sabem as ameaças que tais locais podem representar para a segurança da informação.

Coworking: quais são os riscos desse tipo de ambiente e como se proteger - Leia mais…

Ações do documento