Você está aqui: Página Inicial / Blog

Blog

5 configurações de segurança e privacidade para redes sociais

5 configurações de segurança e privacidade para redes sociais

Você já parou para pensar em quantas redes sociais você tem? Aproveite e aprenda agora cinco configurações de segurança essenciais para mantê-las mais protegidas!

5 configurações de segurança e privacidade para redes sociais - Leia mais…

Metaversos: as preocupações dos especialistas com ameaças à privacidade

Metaversos: as preocupações dos especialistas com ameaças à privacidade

Uma das “febres” do momento, os mundos digitais recebem alto investimento de grandes corporações, mas podem representar riscos à segurança cibernética do usuário final. Confira alguns pontos importantes que estão em discussão.

Metaversos: as preocupações dos especialistas com ameaças à privacidade - Leia mais…

Entenda como funciona o clássico e perigoso ataque man-in-the-middle

Entenda como funciona o clássico e perigoso ataque man-in-the-middle

Embora seja uma tática antiga, ela ainda é altamente eficiente e amplamente adotada por criminosos cibernéticos que desejam roubar dados sensíveis; seguindo algumas dicas simples você pode se proteger contra tal tipo de ameaça.

Entenda como funciona o clássico e perigoso ataque man-in-the-middle - Leia mais…

Shadow IT: o que é, quais são os riscos e como prevenir a “TI invisível”

Shadow IT: o que é, quais são os riscos e como prevenir a “TI invisível”

O uso de dispositivos, aplicações e SaaS não homologados é um problema antigo, mas cada vez mais preocupante dentro de ambientes corporativos — especialmente com a popularização do trabalho remoto.

Shadow IT: o que é, quais são os riscos e como prevenir a “TI invisível” - Leia mais…

Visitas ao escritório: cuidados a se tomar com o perímetro físico

Visitas ao escritório: cuidados a se tomar com o perímetro físico

Embora as boas maneiras digam que é sempre importante tratar bem as visitas, quando o assunto é segurança da informação, toda cautela é bem-vinda para evitar vazamentos de dados sigilosos e tentativas de espionagem.

Visitas ao escritório: cuidados a se tomar com o perímetro físico - Leia mais…

O que é pegada digital e por que você precisa se atentar aos rastros que deixa na internet

O que é pegada digital e por que você precisa se atentar aos rastros que deixa na internet

Quando você está na internet, cada clique funciona como um passo: sua navegação entre sites e redes sociais deixa pegadas que revelam seu comportamento digital.

O que é pegada digital e por que você precisa se atentar aos rastros que deixa na internet - Leia mais…

Fadiga MFA: como os criminosos estão burlando a autenticação multifatorial

Fadiga MFA: como os criminosos estão burlando a autenticação multifatorial

Com diversas empresas de alto nível sendo vítimas desse tipo de ataque, especialistas estão atentos a essa nova tendência; felizmente, há maneiras de reduzir as chances de ser mais uma vítima.

Fadiga MFA: como os criminosos estão burlando a autenticação multifatorial - Leia mais…

Ameaças internas: o que são, quais os tipos e como combatê-las

Ameaças internas: o que são, quais os tipos e como combatê-las

Embora muitas empresas se esforcem para barrar atacantes externos, é crucial saber reconhecer os perigos internos aos quais sua empresa pode estar vulnerável — sejam eles intencionais ou não.

Ameaças internas: o que são, quais os tipos e como combatê-las - Leia mais…

Cibersegurança em 2023: o que podemos esperar de novos riscos e desafios?

Cibersegurança em 2023: o que podemos esperar de novos riscos e desafios?

Como todos nós sabemos, segurança da informação é uma guerra constante entre atores maliciosos usando técnicas cada vez mais sofisticadas e profissionais fazendo o possível para detê-los. Confira algumas previsões de especialistas para o novo ano.

Cibersegurança em 2023: o que podemos esperar de novos riscos e desafios? - Leia mais…

Cibersegurança em locais públicos: por que é importante?

Cibersegurança em locais públicos: por que é importante?

A segurança cibernética é um tema importante não apenas dentro, mas também fora da empresa; confira algumas dicas de como proteger suas informações em locais públicos.

Cibersegurança em locais públicos: por que é importante? - Leia mais…

Como usar a nuvem de forma segura no ambiente de trabalho

Como usar a nuvem de forma segura no ambiente de trabalho

Cada vez mais comum na esfera corporativa, o uso de serviços de cloud computing pode facilitar bastante o cotidiano profissional; porém, é necessário adotar alguns cuidados para usar esse recurso de maneira segura.

Como usar a nuvem de forma segura no ambiente de trabalho - Leia mais…

Cybersecurity: construindo um firewall humano

Entenda como a Convenia conseguiu construir um firewall humano com o Hacker Rangers, uma plataforma gamificada para conscientização em segurança da informação.

Cybersecurity: construindo um firewall humano - Leia mais…

Callback phishing: entenda o que é e como funciona essa nova tendência

Callback phishing: entenda o que é e como funciona essa nova tendência

Também chamadas de campanhas de “phishing híbrido”, as investidas direcionadas contra os colaboradores de empresas representam uma grande ameaça ao ambiente corporativo nos dias de hoje.

Callback phishing: entenda o que é e como funciona essa nova tendência - Leia mais…

Redes sociais e trabalho: como conciliar os dois mundos e manter a sua empresa segura?

Redes sociais e trabalho: como conciliar os dois mundos e manter a sua empresa segura?

Compartilhar o dia a dia nas redes sociais é um hábito tão comum que já não refletimos tanto antes de postar; confira algumas dicas práticas para manter a sua empresa segura enquanto usa as plataformas sociais para se conectar com família e amigos.

Redes sociais e trabalho: como conciliar os dois mundos e manter a sua empresa segura? - Leia mais…

Conheça os três principais erros dos internautas na hora de fazer backups

Conheça os três principais erros dos internautas na hora de fazer backups

Embora criar cópias de segurança de seus arquivos e documentos importantes seja uma prática bastante antiga, ainda existem internautas que cometem erros crassos durante tal procedimento. Listamos os três principais para você não dar bobeira!

Conheça os três principais erros dos internautas na hora de fazer backups - Leia mais…

Adeus, ano velho! Cuidados com fraudes no Natal e Réveillon

Adeus, ano velho! Cuidados com fraudes no Natal e Réveillon

Embora a Black Friday já tenha passado, os criminosos cibernéticos continuam de olho na ânsia consumista dos internautas durante as épocas de festas de fim de ano; vale a pena redobrar a atenção com falsas promoções e ofertas online.

Adeus, ano velho! Cuidados com fraudes no Natal e Réveillon - Leia mais…

Golpes em Redes Sociais: conheça quatro fraudes comuns e como se proteger!

Golpes em Redes Sociais: conheça quatro fraudes comuns e como se proteger!

Os golpes em redes sociais estão crescendo de forma desenfreada em razão da grande popularidade das plataformas; conheça agora quatro fraudes comuns e como você pode se manter protegido.

Golpes em Redes Sociais: conheça quatro fraudes comuns e como se proteger! - Leia mais…

Como proteger a webcam contra acessos indevidos? Dicas práticas!

Como proteger a webcam contra acessos indevidos? Dicas práticas!

Se você passa bastante tempo na frente do computador, com certeza já se perguntou sobre a segurança da sua webcam; aprenda algumas dicas práticas para proteger a sua câmera!

Como proteger a webcam contra acessos indevidos? Dicas práticas! - Leia mais…

A importância do Código de Ética e Conduta no ambiente corporativo — e a sua relação com a cibersegurança!

A importância do Código de Ética e Conduta no ambiente corporativo — e a sua relação com a cibersegurança!

Respeitar o Código de Ética e Conduta é importante tanto para o crescimento dos colaboradores na empresa quanto para o bom funcionamento do negócio; porém, você sabia que seguir essas boas práticas também é essencial para garantir a segurança da sua empresa?

A importância do Código de Ética e Conduta no ambiente corporativo — e a sua relação com a cibersegurança! - Leia mais…

Ações do documento