Blog
Redes sociais e trabalho: como conciliar os dois mundos e manter a sua empresa segura?
Compartilhar o dia a dia nas redes sociais é um hábito tão comum que já não refletimos tanto antes de postar; confira algumas dicas práticas para manter a sua empresa segura enquanto usa as plataformas sociais para se conectar com família e amigos.
Conheça os três principais erros dos internautas na hora de fazer backups
Embora criar cópias de segurança de seus arquivos e documentos importantes seja uma prática bastante antiga, ainda existem internautas que cometem erros crassos durante tal procedimento. Listamos os três principais para você não dar bobeira!
Adeus, ano velho! Cuidados com fraudes no Natal e Réveillon
Embora a Black Friday já tenha passado, os criminosos cibernéticos continuam de olho na ânsia consumista dos internautas durante as épocas de festas de fim de ano; vale a pena redobrar a atenção com falsas promoções e ofertas online.
Golpes em Redes Sociais: conheça quatro fraudes comuns e como se proteger!
Os golpes em redes sociais estão crescendo de forma desenfreada em razão da grande popularidade das plataformas; conheça agora quatro fraudes comuns e como você pode se manter protegido.
Como proteger a webcam contra acessos indevidos? Dicas práticas!
Se você passa bastante tempo na frente do computador, com certeza já se perguntou sobre a segurança da sua webcam; aprenda algumas dicas práticas para proteger a sua câmera!
A importância do Código de Ética e Conduta no ambiente corporativo — e a sua relação com a cibersegurança!
Respeitar o Código de Ética e Conduta é importante tanto para o crescimento dos colaboradores na empresa quanto para o bom funcionamento do negócio; porém, você sabia que seguir essas boas práticas também é essencial para garantir a segurança da sua empresa?
Entenda os riscos de usar SMS para autenticação dupla
Os códigos de autenticação dupla recebidos por SMS podem ser facilmente interceptados por criminosos; conheça alternativas mais seguras para blindar suas contas.
Dumpster diving: em cibersegurança, lixo para alguns é ouro para outros!
Embora muitas vezes ignorado, o descarte apropriado de informações físicas pode impedir que dados sensíveis e privilegiados caiam nas mãos de atacantes que estão, literalmente, dispostos a revirar a sua lixeira.
Quanto tempo um criminoso demoraria para quebrar sua senha? Confira!
Mesmo misturando números, letras maiúsculas e minúsculas e símbolos, uma senha que contenha apenas cinco caracteres pode ser quebrada de forma praticamente instantânea com a ajuda de softwares específicos.
Entenda por que você não deve usar o e-mail corporativo para fins pessoais
Seja por pressa ou comodidade, muitos colaboradores usam o endereço profissional para fazer cadastros em sites não relacionados ao trabalho; entenda os problemas que essa prática pode causar.
Fakecall, o trojan que imita ligações telefônicas
O Fakecall é um malware capaz de interceptar ligações, reproduzir mensagens de voz e espionar o dispositivo afetado; tudo indica que seu uso está restrito à Coreia do Sul, mas suas especificidades apontam uma nova sofisticação no mundo do cibercrime, que pode não demorar para se espalhar por todo o planeta.
A história da segurança da informação: mais de um século protegendo conhecimento
É difícil remontar e especificar, com exatidão, quando a humanidade passou a se preocupar de fato com a confidencialidade, integridade e disponibilidade de informações; há, porém, alguns fatos históricos interessantes.
Golpe do Álbum da Copa: descubra como funciona e como se proteger
Cibercriminosos se aproveitam da euforia popular com relação à Copa do Mundo de 2022 para disseminar fraudes; conheça o golpe do álbum da Copa, que tem circulado principalmente pelo WhatsApp.
Política de mesa limpa: por que é tão importante?
Seja de forma presencial ou remota, é extremamente importante que os colaboradores se atentem a cuidados que parecem simples, mas podem evitar a exposição de informações altamente sensíveis.
Conheça o Golpe da Mão Fantasma, fraude brasileira exportada para o exterior
A tática visa realizar transações maliciosas ou roubar informações sensíveis dos dispositivos móveis das vítimas; é preciso ter muito cuidado com supostas ligações bancárias.
Vishing: uma ameaça crescente contra as empresas
Tradicionalmente encarada como uma técnica usada pelos cibercriminosos para lesar usuários finais, as armadilhas sustentadas por chamadas de voz estão cada vez mais mirando no universo corporativo.
Credential stuffing: os perigos da reutilização de senhas
O credential stuffing é um tipo de ataque cibernético que se aproveita do mau hábito dos usuários de reutilizar senhas; por isso, é preciso ser consciente no momento de escolher a sua combinação de segurança.
O que é o golpe do saque extraordinário do FGTS e como se proteger?
Em 2022, o Governo Federal criou o saque extraordinário do FGTS como medida provisória para disponibilizar recursos para trabalhadores e movimentar a economia; como sempre, os criminosos se aproveitaram da situação para criar uma nova fraude.
Deepfakes: o que são, como são usados e dicas para se proteger
É cada vez mais comum que criminosos cibernéticos utilizem recursos de inteligência artificial para enganar usuários com vídeos falsos, personificando celebridades ou pessoas conhecidas, ao vivo ou em clipes gravados.
Phishing “atrasado”: conheça a nova tática usada por cibercriminosos
Conhecido também pelo termo original em inglês “delayed phishing", o ataque consiste em enviar um e-mail “limpo” para passar pelas ferramentas de segurança e, posteriormente, alterar o destino da página para um conteúdo malicioso.
Ações do documento