Você está aqui: Página Inicial / Blog

Blog

Autenticação de dois fatores: como configurá‑la e não depender apenas de uma senha

Autenticação de dois fatores: como configurá‑la e não depender apenas de uma senha

É bastante arriscado que a segurança de nossas contas dependa exclusivamente de uma senha. Neste artigo, explicamos como funciona a autenticação de dois fatores e como configurá-la na maioria dos serviços on-line.

Autenticação de dois fatores: como configurá‑la e não depender apenas de uma senha - Leia mais…

Crime-as-a-service: agora qualquer pessoa pode cometer cibercrimes

Crime-as-a-service: agora qualquer pessoa pode cometer cibercrimes

Se antes atacar empresas e organizar campanhas de phishing era uma tarefa complicada, o panorama vem mudando com a localização de “kits prontos” que podem ser usados até por meliantes sem conhecimento técnico para tal.

Crime-as-a-service: agora qualquer pessoa pode cometer cibercrimes - Leia mais…

Hacker ou cracker: afinal, qual é a nomenclatura correta e quais são as diferenças?

Hacker ou cracker: afinal, qual é a nomenclatura correta e quais são as diferenças?

Esses dois termos ainda causam bastante confusão, principalmente entre o público leigo; grande parte da culpa está na cobertura irresponsável da mídia mainstream, que nunca se atentou a cobrir temas correlatos de uma forma mais clara e assertiva.

Hacker ou cracker: afinal, qual é a nomenclatura correta e quais são as diferenças? - Leia mais…

42% nunca usaram apps de encontros por medo de golpes

42% nunca usaram apps de encontros por medo de golpes

Pesquisa da Kaspersky mostra que procura de um par no ambiente digital ainda enfrenta barreiras

42% nunca usaram apps de encontros por medo de golpes - Leia mais…

Por que as empresas de videogame são um alvo tão interessante para os cibercriminosos?

Por que as empresas de videogame são um alvo tão interessante para os cibercriminosos?

O número de ataques cibernéticos contra empresas de desenvolvimento de jogos entre 2020 e 2021 e o consequente roubo de informações confidenciais, como o código-fonte, mostram a atratividade econômica que essa indústria representa para os cibercriminosos.

Por que as empresas de videogame são um alvo tão interessante para os cibercriminosos? - Leia mais…

TI verde: o que é o conceito e como a cibersegurança pode se beneficiar dele

TI verde: o que é o conceito e como a cibersegurança pode se beneficiar dele

Acredite ou não, mas estratégias que focam reduzir a emissão de gás carbônico e otimizar o consumo energético de dispositivos computacionais podem sim convergir com práticas que tornarão seu ecossistema corporativo ainda mais seguro.

TI verde: o que é o conceito e como a cibersegurança pode se beneficiar dele - Leia mais…

O trabalho híbrido é uma tendência, mas… E a segurança, como fica?

O trabalho híbrido é uma tendência, mas… E a segurança, como fica?

Com a crise da COVID-19 se tornando mais branda, os escritórios estão voltando a abrir suas portas e permitindo que seus colaboradores decidam de onde desejam produzir; é necessário, porém, ficar atento com relação a alguns pontos.

O trabalho híbrido é uma tendência, mas… E a segurança, como fica? - Leia mais…

Acabou o home office? Boas práticas de segurança para adotar no escritório

Acabou o home office? Boas práticas de segurança para adotar no escritório

Embora muitas empresas tenham percebido as vantagens do trabalho remoto e decidido adotar esse formato indefinidamente, outras estão optando por um modelo híbrido ou convocando seus colaboradores de volta ao escritório. Confira algumas dicas!

Acabou o home office? Boas práticas de segurança para adotar no escritório - Leia mais…

Fotos em redes sociais: cuidado com o que você publica!

Fotos em redes sociais: cuidado com o que você publica!

Um simples registro de um momento feliz pode se transformar em munição para criminosos cibernéticos; é necessário cautela antes de realizar alguma postagem, verificando duas vezes se aquele conteúdo não possui informações sensíveis.

Fotos em redes sociais: cuidado com o que você publica! - Leia mais…

Por que se preocupar — mais do que nunca — com bons hábitos de cibersegurança?

Por que se preocupar — mais do que nunca — com bons hábitos de cibersegurança?

Com o crescimento do crime cibernético, tanto os usuários finais quanto as empresas estão suscetíveis a serem vítimas de golpes que lhe causam danos morais e financeiros; é tempo de fortalecer suas defesas, e não abrandá-las.

Por que se preocupar — mais do que nunca — com bons hábitos de cibersegurança? - Leia mais…

Celular roubado? Entenda quais são os riscos de segurança

Celular roubado? Entenda quais são os riscos de segurança

Ter o smartphone roubado já é um grande problema, mas essa situação pode se tornar ainda pior se o seu dispositivo cair nas mãos de criminosos. Entenda alguns dos principais riscos que acompanham esse tipo de crime.

Celular roubado? Entenda quais são os riscos de segurança - Leia mais…

Pesquisadores e cientistas: uns dos alvos favoritos dos cibercriminosos

Pesquisadores e cientistas: uns dos alvos favoritos dos cibercriminosos

Reinor, um dos membros mais misteriosos da equipe Hacker Rangers, aprendeu da pior forma possível que os meliantes digitais sempre irão atrás daqueles com conhecimentos científicos e técnicos mais apurados; conheça a história do integrante.

Pesquisadores e cientistas: uns dos alvos favoritos dos cibercriminosos - Leia mais…

Trabalho híbrido: o que esse modelo representa para a cibersegurança?

Trabalho híbrido: o que esse modelo representa para a cibersegurança?

Como as organizações podem minimizar os problemas causados pelos ataques cibernéticos em um cenário com funcionários que alternam entre o trabalho remoto e o presencial no escritório.

Trabalho híbrido: o que esse modelo representa para a cibersegurança? - Leia mais…

PDFs online usados em phishing para e-mails corporativos

PDFs online usados em phishing para e-mails corporativos

Invasores que afirmam representar os serviços online da Adobe estão enviando notificações falsas para obter credenciais de e-mail corporativo.

PDFs online usados em phishing para e-mails corporativos - Leia mais…

Kaspersky: 1,1 milhão de ciberataques contra gamers

Kaspersky: 1,1 milhão de ciberataques contra gamers

Levantamento mostra a sofisticação dos cibercriminosos e interesse em novos campos de atuação.

Kaspersky: 1,1 milhão de ciberataques contra gamers - Leia mais…

O obscuro universo dos fóruns de hacking e do crime cibernético

O obscuro universo dos fóruns de hacking e do crime cibernético

Integrante dos Hacker Rangers, Hanna resolveu entrar para a equipe após descobrir como os crackers se organizam entre si e planejam ataques direcionados; muitos desses grupos discutem seus planos na surface web, aberta para qualquer internauta participar.

O obscuro universo dos fóruns de hacking e do crime cibernético - Leia mais…

Os dois lados da moeda: mais digitalização, mais risco de vazamentos

Os dois lados da moeda: mais digitalização, mais risco de vazamentos

Em 2020, diversos livros foram “roubados” de uma plataforma de publicação digital por conta de um acesso indevido ao sistema; o incidente lembra a história de Bart, integrante dos Hacker Rangers, que viu um catálogo de livros raros ser vazado por cibercriminosos.

Os dois lados da moeda: mais digitalização, mais risco de vazamentos - Leia mais…

Ações do documento