Você está aqui: Página Inicial / Blog

Blog

O crescente risco do uso de códigos open source e bibliotecas abertas

O crescente risco do uso de códigos open source e bibliotecas abertas

Embora pelo menos 90% das organizações utilize pelo menos um trecho de projetos abertos em seus produtos comerciais, é necessário ficar de olho para garantir que essa atitude não traga riscos ao ambiente de desenvolvimento.

O crescente risco do uso de códigos open source e bibliotecas abertas - Leia mais…

Pump and Dump: o que é e como funciona essa fraude?

Pump and Dump: o que é e como funciona essa fraude?

Pump and Dump é uma fraude comum no mercado financeiro, especialmente no de criptomoedas; entenda como funciona o golpe e como você pode se proteger.

Pump and Dump: o que é e como funciona essa fraude? - Leia mais…

Engenharia social: o que é e como identificar

Engenharia social: o que é e como identificar

Engenharia social é uma técnica usada por criminosos para aplicar diferentes tipos de fraudes, sejam digitais ou presenciais; entenda como ela é usada pelos golpistas e como você pode se proteger.

Engenharia social: o que é e como identificar - Leia mais…

Elicitação: a técnica cavalheiresca de roubar informações sigilosas

Elicitação: a técnica cavalheiresca de roubar informações sigilosas

Engana-se quem acha que só existem formas “brutas” de conseguir dados sensíveis; com as técnicas de elicitação, um ator malicioso é capaz de lhe forçar a fornecer informações privilegiadas com naturalidade e cordialidade, sem que você sequer perceba!

Elicitação: a técnica cavalheiresca de roubar informações sigilosas - Leia mais…

OSINT: o que é e como os cibercriminosos o estão utilizando

OSINT: o que é e como os cibercriminosos o estão utilizando

Embora relativamente desconhecido, o termo se refere a uma prática valiosa para investigadores e analistas de tecnologia da informação; como sempre, porém, é natural que os atacantes também tenham dominado tal arte.

OSINT: o que é e como os cibercriminosos o estão utilizando - Leia mais…

Como garantir a segurança de usuários com alto nível de privilégios?

Como garantir a segurança de usuários com alto nível de privilégios?

Alvos prediletos dos criminosos cibernéticos, colaboradores com privilégios elevados são capazes de fazer alterações mais drásticas e profundas em uma rede ou sistema computacional; eis a importância de garantir a sua proteção.

Como garantir a segurança de usuários com alto nível de privilégios? - Leia mais…

A importância do gerenciamento de riscos em segurança da informação

A importância do gerenciamento de riscos em segurança da informação

Contar com uma política de gerenciamento de riscos em segurança da informação é uma estratégia fundamental para garantir a segurança corporativa; entenda sua importância e dicas de implementação.

A importância do gerenciamento de riscos em segurança da informação - Leia mais…

Criptografia: entenda a história, o que é e como usá-la no dia-a-dia

Criptografia: entenda a história, o que é e como usá-la no dia-a-dia

Embora o conceito possa parecer complexo e até mesmo intimidar usuários iniciantes, saiba que a arte de criptografar informações é muito mais velha do que os próprios computadores — e, felizmente, pode ser usada no cotidiano com facilidade.

Criptografia: entenda a história, o que é e como usá-la no dia-a-dia - Leia mais…

C-levels: por que seu apoio é fundamental para o sucesso do programa de conscientização?

C-levels: por que seu apoio é fundamental para o sucesso do programa de conscientização?

O programa de conscientização não pode ser encarado como um mero “problema” do departamento de TI ou RH; entenda por que o suporte e a participação ativa da alta diretoria é crucial para atingir o sucesso dessa iniciativa.

C-levels: por que seu apoio é fundamental para o sucesso do programa de conscientização? - Leia mais…

Construindo um escudo humano para a segurança cibernética

Construindo um escudo humano para a segurança cibernética

Confira o depoimento de Paulo Baldin, CISO e DPO da Stark Bank, e descubra como a empresa tem utilizado a plataforma gamificada Hacker Rangers para construir um verdadeiro exército de ciber-heróis e fortalecer a segurança da instituição em um cenário cada vez mais desafiador da cibersegurança.

Construindo um escudo humano para a segurança cibernética - Leia mais…

No seu cotidiano: como descartar informações pessoais de forma segura?

No seu cotidiano: como descartar informações pessoais de forma segura?

Embora seja comum falarmos sobre métodos seguros de descartar documentos e apagar dados sensíveis no ambiente corporativo, ainda são poucos os cidadãos que adotam práticas igualmente criteriosas na vida pessoal.

No seu cotidiano: como descartar informações pessoais de forma segura? - Leia mais…

Ransomware: como você pode ajudar a proteger a sua empresa

Ransomware: como você pode ajudar a proteger a sua empresa

Ransomware é um malware que sequestra e criptografa todos os arquivos do dispositivo afetado; aprenda como você, colaborador, pode ajudar a manter a sua empresa protegida.

Ransomware: como você pode ajudar a proteger a sua empresa - Leia mais…

HTTPS: entenda por que ele, sozinho, não simboliza segurança o suficiente

HTTPS: entenda por que ele, sozinho, não simboliza segurança o suficiente

Por muito tempo, a constatação de que determinado site era protegido pelo protocolo criptografado de hipertexto era o suficiente para tranquilizar o internauta; o que muitos não sabem é que até os cibercriminosos estão usando HTTPS em páginas maliciosas.

HTTPS: entenda por que ele, sozinho, não simboliza segurança o suficiente - Leia mais…

Spoofing de chamada: o que é e como você pode se proteger?

Spoofing de chamada: o que é e como você pode se proteger?

Spoofing de chamada é uma técnica usada por cibercriminosos para falsificar o número de telefone de uma ligação, fazendo parecer que se trata de um contato feito por uma instituição legítima.

Spoofing de chamada: o que é e como você pode se proteger? - Leia mais…

Registrato: como usar o serviço do BCB para se manter seguro

Registrato: como usar o serviço do BCB para se manter seguro

Embora tenha sido lançado em março de 2014, o sistema, que foi desenvolvido para prover aos cidadãos brasileiros maior controle sobre seus dados financeiros, ainda é desconhecido pela maioria dos internautas.

Registrato: como usar o serviço do BCB para se manter seguro - Leia mais…

“Novo golpe do PIX” viraliza nas redes sociais e preocupa internautas; entenda

“Novo golpe do PIX” viraliza nas redes sociais e preocupa internautas; entenda

Alerta público reportado por uma jornalista vítima do golpe demonstra que os criminosos cibernéticos estão criando métodos cada vez mais elaborados para convencer pessoas a realizar transações fraudulentas.

“Novo golpe do PIX” viraliza nas redes sociais e preocupa internautas; entenda - Leia mais…

Segura? Talvez nem tanto! Conheça golpes e fraudes na blockchain

Segura? Talvez nem tanto! Conheça golpes e fraudes na blockchain

Embora a tecnologia tenha nascido com o objetivo de servir como uma rede imutável e extremamente confiável para registrar transações de ativos digitais, os criminosos já descobriram meios de burlar algumas regras.

Segura? Talvez nem tanto! Conheça golpes e fraudes na blockchain - Leia mais…

5 configurações de segurança e privacidade para redes sociais

5 configurações de segurança e privacidade para redes sociais

Você já parou para pensar em quantas redes sociais você tem? Aproveite e aprenda agora cinco configurações de segurança essenciais para mantê-las mais protegidas!

5 configurações de segurança e privacidade para redes sociais - Leia mais…

Metaversos: as preocupações dos especialistas com ameaças à privacidade

Metaversos: as preocupações dos especialistas com ameaças à privacidade

Uma das “febres” do momento, os mundos digitais recebem alto investimento de grandes corporações, mas podem representar riscos à segurança cibernética do usuário final. Confira alguns pontos importantes que estão em discussão.

Metaversos: as preocupações dos especialistas com ameaças à privacidade - Leia mais…

Ações do documento