Você está aqui: Página Inicial / Blog

Blog

A importância do backup para a segurança de dados corporativa

A importância do backup para a segurança de dados corporativa

A realização de cópias de segurança sempre foi considerada uma das práticas mais básicas quando o assunto é proteção de dados; com novas ameaças e novas tecnologias, é preciso se atualizar com relação à sua estratégia para garantir uma recuperação bem-sucedida.

A importância do backup para a segurança de dados corporativa - Leia mais…

Redes sociais no trabalho: dicas de cibersegurança para funcionários

Redes sociais no trabalho: dicas de cibersegurança para funcionários

Você costuma compartilhar detalhes sobre seu trabalho, seus chefes ou colegas de trabalho nas redes sociais? Pense duas vezes antes de compartilhar: menos pode ser mais.

Redes sociais no trabalho: dicas de cibersegurança para funcionários - Leia mais…

Conheça os golpes mais comuns no WhatsApp e como se proteger

Conheça os golpes mais comuns no WhatsApp e como se proteger

O Brasil tem algumas particularidades quanto a ataques digitais, e isso não é uma exceção quando o assunto são os golpes que ocorrem no WhatsApp.

Conheça os golpes mais comuns no WhatsApp e como se proteger - Leia mais…

Fake news: conheça 5 perigos que notícias falsas podem trazer

Fake news: conheça 5 perigos que notícias falsas podem trazer

O combate contra a disseminação de desinformação é constante. Porém, você sabe o real dano que esses conteúdos enganosos podem lhe causar?

Fake news: conheça 5 perigos que notícias falsas podem trazer - Leia mais…

Tailgating: um desconhecido, porém perigoso, truque de engenharia social

Tailgating: um desconhecido, porém perigoso, truque de engenharia social

Pouco comentado quando falamos sobre a “arte de enganar”, o tailgating pode permitir que um ator malicioso entre no perímetro físico de sua empresa.

Tailgating: um desconhecido, porém perigoso, truque de engenharia social - Leia mais…

Porta USB: os riscos que um simples conector pode esconder

Porta USB: os riscos que um simples conector pode esconder

Você é do tipo que conectaria um pendrive encontrado na rua em seu computador só por curiosidade? Costuma carregar a bateria de seu smartphone em toda saída USB que encontrar? Tome cuidado!

Porta USB: os riscos que um simples conector pode esconder - Leia mais…

Como criar senhas fortes para proteger suas contas?

Como criar senhas fortes para proteger suas contas?

Criar senhas fortes é uma das principais estratégias para se manter seguro na web. O assunto pode até parecer batido, mas não se engane: na guerra contra o cibercrime, é preciso estar sempre atualizado.

Como criar senhas fortes para proteger suas contas? - Leia mais…

Trabalho Híbrido: você sabe quais práticas de segurança adotar nesse modelo de trabalho?

Trabalho Híbrido: você sabe quais práticas de segurança adotar nesse modelo de trabalho?

O modelo híbrido de trabalho mescla dias de trabalho no escritório com dias de trabalho remoto; prática é tendência na retomada do trabalho presencial, mas é preciso tomar alguns cuidados com relação à cibersegurança.

Trabalho Híbrido: você sabe quais práticas de segurança adotar nesse modelo de trabalho? - Leia mais…

QR Codes: o que são, como funcionam e quais são os seus perigos?

QR Codes: o que são, como funcionam e quais são os seus perigos?

Antigos, mas cada vez mais utilizados, esses códigos nada mais são do que informações alfanuméricas “traduzidas” em uma imagem bidimensional; seu uso traz praticidade, mas é necessário adotar alguns cuidados.

QR Codes: o que são, como funcionam e quais são os seus perigos? - Leia mais…

Log4Shell: entenda o conjunto de vulnerabilidades que abalou o mundo

Log4Shell: entenda o conjunto de vulnerabilidades que abalou o mundo

Descrito por muitos especialistas como a falha mais grave da década ou até mesmo da história, ela permite que atacantes invadam computadores e servidores com comandos extremamente simples.

Log4Shell: entenda o conjunto de vulnerabilidades que abalou o mundo - Leia mais…

Criptomoedas: quais cuidados ter ao investir em dinheiro digital

Criptomoedas: quais cuidados ter ao investir em dinheiro digital

Mais acessíveis do que nunca, os criptoativos caíram na boca do povo e, agora, comprá-los ou vendê-los se tornou uma tarefa fácil. Como de praxe, porém, é preciso tomar alguns cuidados para não cair em armadilhas.

Criptomoedas: quais cuidados ter ao investir em dinheiro digital - Leia mais…

Como usar dispositivos móveis com segurança no trabalho

Como usar dispositivos móveis com segurança no trabalho

É crescente o número de profissionais que utilizam smartphones e tablets para armazenar informações corporativas sensíveis e acessar sistemas críticos de sua empresa. Gadgets podem aumentar a produtividade, mas também trazem riscos.

Como usar dispositivos móveis com segurança no trabalho - Leia mais…

5 sinais de que sua identidade foi roubada

5 sinais de que sua identidade foi roubada

Ao detectar precocemente os sinais de alerta de que você foi vítima de roubo de identidade, é possível minimizar as consequências de um incidente desse tipo.

5 sinais de que sua identidade foi roubada - Leia mais…

QR codes: 5 maneiras de serem explorados por golpistas

QR codes: 5 maneiras de serem explorados por golpistas

Embora os QR codes tenham ganhado popularidade nos últimos tempos, os criminosos também estão se aproveitando desta tecnologia para cometer fraudes.

QR codes: 5 maneiras de serem explorados por golpistas - Leia mais…

Se suas senhas tiverem essas características, é hora de trocá-las!

Se suas senhas tiverem essas características, é hora de trocá-las!

As senhas são a primeira linha de defesa para proteger toda a vida online: saiba como você pode identificar se seus códigos precisam ser atualizados.

Se suas senhas tiverem essas características, é hora de trocá-las! - Leia mais…

Business Email Compromise (BEC): o que é e como proteger a sua empresa

Business Email Compromise (BEC): o que é e como proteger a sua empresa

O ataque BEC tem como enfoque o mundo corporativo. O objetivo dos criminosos é adquirir informações relevantes e transferências financeiras por meio de técnicas como phishing, malwares ou spoofing.

Business Email Compromise (BEC): o que é e como proteger a sua empresa - Leia mais…

Conheça o Dia Internacional da Privacidade de Dados, comemorado em 28 de janeiro

Conheça o Dia Internacional da Privacidade de Dados, comemorado em 28 de janeiro

O que começou como uma simples ação educativa do Conselho da Europa acabou sendo adotado por todo o continente e pelo resto do mundo; a data comemorativa nos lembra da importância de resguardar a proteção de informações pessoais.

Conheça o Dia Internacional da Privacidade de Dados, comemorado em 28 de janeiro - Leia mais…

Phishing: o que é, quais são os tipos e como se proteger

Phishing: o que é, quais são os tipos e como se proteger

O phishing é um dos golpes mais falados no mundo da cibersegurança, mas os números mostram que é necessário continuar educando sobre o tema: só em 2021, mais de 150 milhões de brasileiros foram vítimas desse tipo de golpe.

Phishing: o que é, quais são os tipos e como se proteger - Leia mais…

Entenda o que é a abordagem DevSecOps e qual é a sua importância

Entenda o que é a abordagem DevSecOps e qual é a sua importância

Mudando radicalmente a forma como as equipes de desenvolvimento trabalham, o objetivo desse conceito é garantir que a segurança seja aplicada em todas as etapas do ciclo de desenvolvimento de um software, reduzindo remediações.

Entenda o que é a abordagem DevSecOps e qual é a sua importância - Leia mais…

Ações do documento