Você está aqui: Página Inicial / Blog

Blog

 Pirataria online: cuidado para não acabar infectado!

Pirataria online: cuidado para não acabar infectado!

Infelizmente, é comum ver profissionais baixando filmes, jogos, aplicativos e softwares de fontes não oficiais, acreditando estarem no lucro ao não pagar pela licença de tais conteúdos; porém, podem acabar se dando mal caso sejam infectados por um malware

Pirataria online: cuidado para não acabar infectado! - Leia mais…

GDPR: O que é? Devo me preocupar?

GDPR: O que é? Devo me preocupar?

Muitos se preocupam, com razão, com a Lei Geral de Proteção de Dados, mas se esquecem que, dependendo de como seu empreendimento atua, também é necessário garantir conformidade com a legislação europeia

GDPR: O que é? Devo me preocupar? - Leia mais…

Elo mais fraco? Jamais! Transforme seus colaboradores em seu firewall mais eficiente!

Elo mais fraco? Jamais! Transforme seus colaboradores em seu firewall mais eficiente!

Já ouviu falar sobre firewall humano? Com um programa de conscientização adequado, seu quadro de funcionários pode deixar de ser uma preocupação e se transformar em um importante aliado para proteger sua rede e informações corporativas sensíveis

Elo mais fraco? Jamais! Transforme seus colaboradores em seu firewall mais eficiente! - Leia mais…

Gamificação na educação: como funciona e porque é tão eficiente

Gamificação na educação: como funciona e porque é tão eficiente

Entenda como as empresas estão aumentando o engajamento dos colaboradores e metrificando resultados ao aplicar conceitos e dinâmicas de jogos lúdicos em treinamentos educacionais

Gamificação na educação: como funciona e porque é tão eficiente - Leia mais…

Brasileiros 'falam mais do que devem' na internet, diz estudo

Brasileiros 'falam mais do que devem' na internet, diz estudo

O compartilhamento excessivo de informações pessoais nas redes pessoais pode trazer danos aos usuários.

Brasileiros 'falam mais do que devem' na internet, diz estudo - Leia mais…

Vírus brasileiros estão roubando senhas de clientes de bancos no exterior

Vírus brasileiros estão roubando senhas de clientes de bancos no exterior

Trojans brasileiros roubam logins e senhas do internet banking de vítimas no México, no Chile, em Portugal e na Espaha.

Vírus brasileiros estão roubando senhas de clientes de bancos no exterior - Leia mais…

Falhas de segurança em aplicativos de relacionamento e redes sociais: conheça alguns casos

Falhas de segurança em aplicativos de relacionamento e redes sociais: conheça alguns casos

As redes sociais e os aplicativos de relacionamento estão cada vez mais presentes no nosso cotidiano e, assim como outras plataformas online, esses aplicativos podem apresentar falhas na segurança e causar vazamento de dados de seus usuários. Conheça a seguir alguns casos de falhas de segurança envolvendo essas plataformas.

Falhas de segurança em aplicativos de relacionamento e redes sociais: conheça alguns casos - Leia mais…

O que é o OWASP Top 10? Quais são as vulnerabilidades mais comuns?

O que é o OWASP Top 10? Quais são as vulnerabilidades mais comuns?

Uma comunidade global de desenvolvedores e pesquisadores unidos em prol de um único objetivo: mitigar vulnerabilidades em aplicações web. Essa é a Open Web Application Security Project (OWASP), que frequentemente elege os maiores riscos do setor.

O que é o OWASP Top 10? Quais são as vulnerabilidades mais comuns? - Leia mais…

Como criminosos se aproveitam de vulnerabilidades em sistemas web

Como criminosos se aproveitam de vulnerabilidades em sistemas web

Trata-se basicamente da forma mais fácil de invadir a infraestrutura de uma empresa e roubar dados sensíveis, seja para aplicar golpes de extorsão ou causar danos reputacionais ao liberar essas informações particulares em fóruns na web.

Como criminosos se aproveitam de vulnerabilidades em sistemas web - Leia mais…

Desenvolvimento seguro: o que é e por que é importante?

Desenvolvimento seguro: o que é e por que é importante?

Pensar em segurança da informação, logo nos primórdios de um projeto, pode fazer toda a diferença na hora de garantir que seus sistemas e aplicativos tenham menos falhas que possam resultar na exposição indevida de informações pessoais.

Desenvolvimento seguro: o que é e por que é importante? - Leia mais…

Golpistas usam Pix para roubar dados pessoais; veja como se proteger

Golpistas usam Pix para roubar dados pessoais; veja como se proteger

O número de cadastros das chaves de acesso ao Pix não para de crescer – e assim deve ser até a estreia oficial do novo sistema de pagamentos instantâneos do Banco Central (BC), no dia 16 de novembro. Mas, até lá, algo que deve ter um crescimento tão alto quanto é a quantidade de golpes em nome do Pix.

Golpistas usam Pix para roubar dados pessoais; veja como se proteger - Leia mais…

Como combater o ataque de phishing “com atraso”

Como combater o ataque de phishing “com atraso”

Links de phishing em e-mails para funcionários geralmente se tornam ativos após a verificação inicial. Mas eles ainda podem e devem ser capturados.

Como combater o ataque de phishing “com atraso” - Leia mais…

Redes sociais e apps de mensagem nos dispositivos de trabalho? Tome cuidado!

Redes sociais e apps de mensagem nos dispositivos de trabalho? Tome cuidado!

Plataformas de comunicação fazem parte da lista de serviços online mais utilizados por colaboradores no ambiente de trabalho e/ou em dispositivos profissionais, mas é preciso ficar atento aos golpes que podem expor a rede corporativa a riscos.

Redes sociais e apps de mensagem nos dispositivos de trabalho? Tome cuidado! - Leia mais…

Você é o produto: cuidado com “coisas gratuitas” na Internet!

Você é o produto: cuidado com “coisas gratuitas” na Internet!

É aquele velho ditado — nada vem de graça. Quando o assunto são serviços e aplicativos na web, é preciso ter em mente que, de alguma forma, o criador daquele conteúdo precisa lucrar e, geralmente, ele faz isso usando seus dados pessoais.

Você é o produto: cuidado com “coisas gratuitas” na Internet! - Leia mais…

Ações do documento