Blog
A importância do backup para a segurança de dados corporativa
A realização de cópias de segurança sempre foi considerada uma das práticas mais básicas quando o assunto é proteção de dados; com novas ameaças e novas tecnologias, é preciso se atualizar com relação à sua estratégia para garantir uma recuperação bem-sucedida.
Redes sociais no trabalho: dicas de cibersegurança para funcionários
Você costuma compartilhar detalhes sobre seu trabalho, seus chefes ou colegas de trabalho nas redes sociais? Pense duas vezes antes de compartilhar: menos pode ser mais.
Conheça os golpes mais comuns no WhatsApp e como se proteger
O Brasil tem algumas particularidades quanto a ataques digitais, e isso não é uma exceção quando o assunto são os golpes que ocorrem no WhatsApp.
Fake news: conheça 5 perigos que notícias falsas podem trazer
O combate contra a disseminação de desinformação é constante. Porém, você sabe o real dano que esses conteúdos enganosos podem lhe causar?
Tailgating: um desconhecido, porém perigoso, truque de engenharia social
Pouco comentado quando falamos sobre a “arte de enganar”, o tailgating pode permitir que um ator malicioso entre no perímetro físico de sua empresa.
Porta USB: os riscos que um simples conector pode esconder
Você é do tipo que conectaria um pendrive encontrado na rua em seu computador só por curiosidade? Costuma carregar a bateria de seu smartphone em toda saída USB que encontrar? Tome cuidado!
Como criar senhas fortes para proteger suas contas?
Criar senhas fortes é uma das principais estratégias para se manter seguro na web. O assunto pode até parecer batido, mas não se engane: na guerra contra o cibercrime, é preciso estar sempre atualizado.
Trabalho Híbrido: você sabe quais práticas de segurança adotar nesse modelo de trabalho?
O modelo híbrido de trabalho mescla dias de trabalho no escritório com dias de trabalho remoto; prática é tendência na retomada do trabalho presencial, mas é preciso tomar alguns cuidados com relação à cibersegurança.
QR Codes: o que são, como funcionam e quais são os seus perigos?
Antigos, mas cada vez mais utilizados, esses códigos nada mais são do que informações alfanuméricas “traduzidas” em uma imagem bidimensional; seu uso traz praticidade, mas é necessário adotar alguns cuidados.
Log4Shell: entenda o conjunto de vulnerabilidades que abalou o mundo
Descrito por muitos especialistas como a falha mais grave da década ou até mesmo da história, ela permite que atacantes invadam computadores e servidores com comandos extremamente simples.
Criptomoedas: quais cuidados ter ao investir em dinheiro digital
Mais acessíveis do que nunca, os criptoativos caíram na boca do povo e, agora, comprá-los ou vendê-los se tornou uma tarefa fácil. Como de praxe, porém, é preciso tomar alguns cuidados para não cair em armadilhas.
Como usar dispositivos móveis com segurança no trabalho
É crescente o número de profissionais que utilizam smartphones e tablets para armazenar informações corporativas sensíveis e acessar sistemas críticos de sua empresa. Gadgets podem aumentar a produtividade, mas também trazem riscos.
5 sinais de que sua identidade foi roubada
Ao detectar precocemente os sinais de alerta de que você foi vítima de roubo de identidade, é possível minimizar as consequências de um incidente desse tipo.
QR codes: 5 maneiras de serem explorados por golpistas
Embora os QR codes tenham ganhado popularidade nos últimos tempos, os criminosos também estão se aproveitando desta tecnologia para cometer fraudes.
Se suas senhas tiverem essas características, é hora de trocá-las!
As senhas são a primeira linha de defesa para proteger toda a vida online: saiba como você pode identificar se seus códigos precisam ser atualizados.
Brasil se mantém no top 10 mundial de países afetados por vazamentos de dados
O país ocupa o 6º lugar entre os países mais atingidos por vazamentos de dados durante 2021.
Business Email Compromise (BEC): o que é e como proteger a sua empresa
O ataque BEC tem como enfoque o mundo corporativo. O objetivo dos criminosos é adquirir informações relevantes e transferências financeiras por meio de técnicas como phishing, malwares ou spoofing.
Conheça o Dia Internacional da Privacidade de Dados, comemorado em 28 de janeiro
O que começou como uma simples ação educativa do Conselho da Europa acabou sendo adotado por todo o continente e pelo resto do mundo; a data comemorativa nos lembra da importância de resguardar a proteção de informações pessoais.
Phishing: o que é, quais são os tipos e como se proteger
O phishing é um dos golpes mais falados no mundo da cibersegurança, mas os números mostram que é necessário continuar educando sobre o tema: só em 2021, mais de 150 milhões de brasileiros foram vítimas desse tipo de golpe.
Entenda o que é a abordagem DevSecOps e qual é a sua importância
Mudando radicalmente a forma como as equipes de desenvolvimento trabalham, o objetivo desse conceito é garantir que a segurança seja aplicada em todas as etapas do ciclo de desenvolvimento de um software, reduzindo remediações.
Ações do documento