Blog
Autenticação de dois fatores: como configurá‑la e não depender apenas de uma senha
É bastante arriscado que a segurança de nossas contas dependa exclusivamente de uma senha. Neste artigo, explicamos como funciona a autenticação de dois fatores e como configurá-la na maioria dos serviços on-line.
Crime-as-a-service: agora qualquer pessoa pode cometer cibercrimes
Se antes atacar empresas e organizar campanhas de phishing era uma tarefa complicada, o panorama vem mudando com a localização de “kits prontos” que podem ser usados até por meliantes sem conhecimento técnico para tal.
Hacker ou cracker: afinal, qual é a nomenclatura correta e quais são as diferenças?
Esses dois termos ainda causam bastante confusão, principalmente entre o público leigo; grande parte da culpa está na cobertura irresponsável da mídia mainstream, que nunca se atentou a cobrir temas correlatos de uma forma mais clara e assertiva.
5 razões para não usar o e-mail do trabalho para assuntos pessoais
Por que usar uma conta de e-mail corporativo para assuntos pessoais não é uma boa ideia.
42% nunca usaram apps de encontros por medo de golpes
Pesquisa da Kaspersky mostra que procura de um par no ambiente digital ainda enfrenta barreiras
Por que as empresas de videogame são um alvo tão interessante para os cibercriminosos?
O número de ataques cibernéticos contra empresas de desenvolvimento de jogos entre 2020 e 2021 e o consequente roubo de informações confidenciais, como o código-fonte, mostram a atratividade econômica que essa indústria representa para os cibercriminosos.
TI verde: o que é o conceito e como a cibersegurança pode se beneficiar dele
Acredite ou não, mas estratégias que focam reduzir a emissão de gás carbônico e otimizar o consumo energético de dispositivos computacionais podem sim convergir com práticas que tornarão seu ecossistema corporativo ainda mais seguro.
O trabalho híbrido é uma tendência, mas… E a segurança, como fica?
Com a crise da COVID-19 se tornando mais branda, os escritórios estão voltando a abrir suas portas e permitindo que seus colaboradores decidam de onde desejam produzir; é necessário, porém, ficar atento com relação a alguns pontos.
Acabou o home office? Boas práticas de segurança para adotar no escritório
Embora muitas empresas tenham percebido as vantagens do trabalho remoto e decidido adotar esse formato indefinidamente, outras estão optando por um modelo híbrido ou convocando seus colaboradores de volta ao escritório. Confira algumas dicas!
Fotos em redes sociais: cuidado com o que você publica!
Um simples registro de um momento feliz pode se transformar em munição para criminosos cibernéticos; é necessário cautela antes de realizar alguma postagem, verificando duas vezes se aquele conteúdo não possui informações sensíveis.
Por que se preocupar — mais do que nunca — com bons hábitos de cibersegurança?
Com o crescimento do crime cibernético, tanto os usuários finais quanto as empresas estão suscetíveis a serem vítimas de golpes que lhe causam danos morais e financeiros; é tempo de fortalecer suas defesas, e não abrandá-las.
Celular roubado? Entenda quais são os riscos de segurança
Ter o smartphone roubado já é um grande problema, mas essa situação pode se tornar ainda pior se o seu dispositivo cair nas mãos de criminosos. Entenda alguns dos principais riscos que acompanham esse tipo de crime.
Pesquisadores e cientistas: uns dos alvos favoritos dos cibercriminosos
Reinor, um dos membros mais misteriosos da equipe Hacker Rangers, aprendeu da pior forma possível que os meliantes digitais sempre irão atrás daqueles com conhecimentos científicos e técnicos mais apurados; conheça a história do integrante.
Trabalho híbrido: o que esse modelo representa para a cibersegurança?
Como as organizações podem minimizar os problemas causados pelos ataques cibernéticos em um cenário com funcionários que alternam entre o trabalho remoto e o presencial no escritório.
PDFs online usados em phishing para e-mails corporativos
Invasores que afirmam representar os serviços online da Adobe estão enviando notificações falsas para obter credenciais de e-mail corporativo.
Quatro estados dos EUA querem proibir pagamentos de resgate em casos de ransomware
Nova York, Carolina do Norte, Pensilvânia e Texas já estão discutindo projetos de lei neste cenário.
Brasil foi vítima de mais de 3,2 bilhões de tentativas de ciberataques durante no primeiro trimestre do ano
Em janeiro, fevereiro e março deste ano, houve um aumento significativo na distribuição de malwares via web.
Kaspersky: 1,1 milhão de ciberataques contra gamers
Levantamento mostra a sofisticação dos cibercriminosos e interesse em novos campos de atuação.
O obscuro universo dos fóruns de hacking e do crime cibernético
Integrante dos Hacker Rangers, Hanna resolveu entrar para a equipe após descobrir como os crackers se organizam entre si e planejam ataques direcionados; muitos desses grupos discutem seus planos na surface web, aberta para qualquer internauta participar.
Os dois lados da moeda: mais digitalização, mais risco de vazamentos
Em 2020, diversos livros foram “roubados” de uma plataforma de publicação digital por conta de um acesso indevido ao sistema; o incidente lembra a história de Bart, integrante dos Hacker Rangers, que viu um catálogo de livros raros ser vazado por cibercriminosos.
Ações do documento