Blog
O crescente risco do uso de códigos open source e bibliotecas abertas
Embora pelo menos 90% das organizações utilize pelo menos um trecho de projetos abertos em seus produtos comerciais, é necessário ficar de olho para garantir que essa atitude não traga riscos ao ambiente de desenvolvimento.
Pump and Dump: o que é e como funciona essa fraude?
Pump and Dump é uma fraude comum no mercado financeiro, especialmente no de criptomoedas; entenda como funciona o golpe e como você pode se proteger.
Engenharia social: o que é e como identificar
Engenharia social é uma técnica usada por criminosos para aplicar diferentes tipos de fraudes, sejam digitais ou presenciais; entenda como ela é usada pelos golpistas e como você pode se proteger.
Elicitação: a técnica cavalheiresca de roubar informações sigilosas
Engana-se quem acha que só existem formas “brutas” de conseguir dados sensíveis; com as técnicas de elicitação, um ator malicioso é capaz de lhe forçar a fornecer informações privilegiadas com naturalidade e cordialidade, sem que você sequer perceba!
OSINT: o que é e como os cibercriminosos o estão utilizando
Embora relativamente desconhecido, o termo se refere a uma prática valiosa para investigadores e analistas de tecnologia da informação; como sempre, porém, é natural que os atacantes também tenham dominado tal arte.
Como garantir a segurança de usuários com alto nível de privilégios?
Alvos prediletos dos criminosos cibernéticos, colaboradores com privilégios elevados são capazes de fazer alterações mais drásticas e profundas em uma rede ou sistema computacional; eis a importância de garantir a sua proteção.
A importância do gerenciamento de riscos em segurança da informação
Contar com uma política de gerenciamento de riscos em segurança da informação é uma estratégia fundamental para garantir a segurança corporativa; entenda sua importância e dicas de implementação.
A vida depois do golpe: que atitudes podemos tomar após sermos vítima de uma fraude digital?
Já parou para pensar em quais medidas estão disponíveis depois de ser vítima de uma fraude digital? Descubra agora neste artigo!
Criptografia: entenda a história, o que é e como usá-la no dia-a-dia
Embora o conceito possa parecer complexo e até mesmo intimidar usuários iniciantes, saiba que a arte de criptografar informações é muito mais velha do que os próprios computadores — e, felizmente, pode ser usada no cotidiano com facilidade.
C-levels: por que seu apoio é fundamental para o sucesso do programa de conscientização?
O programa de conscientização não pode ser encarado como um mero “problema” do departamento de TI ou RH; entenda por que o suporte e a participação ativa da alta diretoria é crucial para atingir o sucesso dessa iniciativa.
Construindo um escudo humano para a segurança cibernética
Confira o depoimento de Paulo Baldin, CISO e DPO da Stark Bank, e descubra como a empresa tem utilizado a plataforma gamificada Hacker Rangers para construir um verdadeiro exército de ciber-heróis e fortalecer a segurança da instituição em um cenário cada vez mais desafiador da cibersegurança.
No seu cotidiano: como descartar informações pessoais de forma segura?
Embora seja comum falarmos sobre métodos seguros de descartar documentos e apagar dados sensíveis no ambiente corporativo, ainda são poucos os cidadãos que adotam práticas igualmente criteriosas na vida pessoal.
Ransomware: como você pode ajudar a proteger a sua empresa
Ransomware é um malware que sequestra e criptografa todos os arquivos do dispositivo afetado; aprenda como você, colaborador, pode ajudar a manter a sua empresa protegida.
HTTPS: entenda por que ele, sozinho, não simboliza segurança o suficiente
Por muito tempo, a constatação de que determinado site era protegido pelo protocolo criptografado de hipertexto era o suficiente para tranquilizar o internauta; o que muitos não sabem é que até os cibercriminosos estão usando HTTPS em páginas maliciosas.
Spoofing de chamada: o que é e como você pode se proteger?
Spoofing de chamada é uma técnica usada por cibercriminosos para falsificar o número de telefone de uma ligação, fazendo parecer que se trata de um contato feito por uma instituição legítima.
Registrato: como usar o serviço do BCB para se manter seguro
Embora tenha sido lançado em março de 2014, o sistema, que foi desenvolvido para prover aos cidadãos brasileiros maior controle sobre seus dados financeiros, ainda é desconhecido pela maioria dos internautas.
“Novo golpe do PIX” viraliza nas redes sociais e preocupa internautas; entenda
Alerta público reportado por uma jornalista vítima do golpe demonstra que os criminosos cibernéticos estão criando métodos cada vez mais elaborados para convencer pessoas a realizar transações fraudulentas.
Segura? Talvez nem tanto! Conheça golpes e fraudes na blockchain
Embora a tecnologia tenha nascido com o objetivo de servir como uma rede imutável e extremamente confiável para registrar transações de ativos digitais, os criminosos já descobriram meios de burlar algumas regras.
5 configurações de segurança e privacidade para redes sociais
Você já parou para pensar em quantas redes sociais você tem? Aproveite e aprenda agora cinco configurações de segurança essenciais para mantê-las mais protegidas!
Metaversos: as preocupações dos especialistas com ameaças à privacidade
Uma das “febres” do momento, os mundos digitais recebem alto investimento de grandes corporações, mas podem representar riscos à segurança cibernética do usuário final. Confira alguns pontos importantes que estão em discussão.
Ações do documento