Blog
Por que as redes Wi-Fi públicas são perigosas?
Nos últimos anos, praticamente todos os cafés, restaurantes e lojas passaram a oferecer Wi-Fi aos clientes. Essa vantagem, no entanto, também acarreta alguns riscos.
Os perigos dos aplicativos falsos — e como reconhecê-los
Os apps falsos são criados por cibercriminosos para aplicar golpes digitais; saiba quais são os riscos ligados a eles e como reconhecê-los e evitá-los.
Passwordless: o futuro é a autenticação sem senhas?
Diversas alianças e iniciativas estão se esforçando para criar formas alternativas de realizar login em aplicações e websites sem o uso das clássicas senhas; tokens, OTPs e verificações biométricas são promessas para esse mercado.
SIM Swap: saiba tudo sobre o golpe que cresce no mundo inteiro
De posse de alguns poucos dados pessoais da vítima, o criminoso é capaz de transferir sua linha telefônica para um chip em branco, o que fatalmente também lhe dará poder absoluto sobre quaisquer contas que sejam baseadas no seu número de telefone.
O que é um firewall, como ele funciona e qual é a sua importância?
Uma das armas mais antigas que existem contra ameaças oriundas da internet, o firewall utiliza um conjunto de regras para definir o que pode ou não entrar em seu computador.
Permissões de apps: preste atenção antes de concedê-las!
Aplicações desenvolvidas para dispositivos móveis pedem que você permita seu acesso a determinados recursos do aparelho e seções do sistema operacional. Ser descuidado com tais permissões é uma postura que põe sua segurança e privacidade em risco.
Autenticação em dois fatores: o que é e por que é importante
O uso de softwares cada dia mais avançados automatizou e facilitou a descoberta de senhas pelos criminosos; ativar a autenticação em dois fatores é a maneira mais eficaz de se proteger.
Por que atualizar os dispositivos regularmente é uma medida de segurança importante?
Muitos internautas encontram resistência no momento de atualizar seus dispositivos; essa medida, no entanto, é essencial para manter a sua segurança digital no dia a dia.
Conheça os erros mais comuns ao fazer backup e saiba como evitá-los
Os serviços de armazenamento de dados online na nuvem facilitaram muito a realização das cópias de segurança – ou backups, mas será que essa prática é comum?
Mais de 65% dos brasileiros não sabem o que é “deepfake”
Nossos especialistas explicam como o desconhecimento e o excesso de informações online tornam os internautas mais propensos à sobrecarga mental e às fraudes.
A importância do backup para a segurança de dados corporativa
A realização de cópias de segurança sempre foi considerada uma das práticas mais básicas quando o assunto é proteção de dados; com novas ameaças e novas tecnologias, é preciso se atualizar com relação à sua estratégia para garantir uma recuperação bem-sucedida.
Redes sociais no trabalho: dicas de cibersegurança para funcionários
Você costuma compartilhar detalhes sobre seu trabalho, seus chefes ou colegas de trabalho nas redes sociais? Pense duas vezes antes de compartilhar: menos pode ser mais.
Conheça os golpes mais comuns no WhatsApp e como se proteger
O Brasil tem algumas particularidades quanto a ataques digitais, e isso não é uma exceção quando o assunto são os golpes que ocorrem no WhatsApp.
Fake news: conheça 5 perigos que notícias falsas podem trazer
O combate contra a disseminação de desinformação é constante. Porém, você sabe o real dano que esses conteúdos enganosos podem lhe causar?
Tailgating: um desconhecido, porém perigoso, truque de engenharia social
Pouco comentado quando falamos sobre a “arte de enganar”, o tailgating pode permitir que um ator malicioso entre no perímetro físico de sua empresa.
Porta USB: os riscos que um simples conector pode esconder
Você é do tipo que conectaria um pendrive encontrado na rua em seu computador só por curiosidade? Costuma carregar a bateria de seu smartphone em toda saída USB que encontrar? Tome cuidado!
Como criar senhas fortes para proteger suas contas?
Criar senhas fortes é uma das principais estratégias para se manter seguro na web. O assunto pode até parecer batido, mas não se engane: na guerra contra o cibercrime, é preciso estar sempre atualizado.
Trabalho Híbrido: você sabe quais práticas de segurança adotar nesse modelo de trabalho?
O modelo híbrido de trabalho mescla dias de trabalho no escritório com dias de trabalho remoto; prática é tendência na retomada do trabalho presencial, mas é preciso tomar alguns cuidados com relação à cibersegurança.
QR Codes: o que são, como funcionam e quais são os seus perigos?
Antigos, mas cada vez mais utilizados, esses códigos nada mais são do que informações alfanuméricas “traduzidas” em uma imagem bidimensional; seu uso traz praticidade, mas é necessário adotar alguns cuidados.
Log4Shell: entenda o conjunto de vulnerabilidades que abalou o mundo
Descrito por muitos especialistas como a falha mais grave da década ou até mesmo da história, ela permite que atacantes invadam computadores e servidores com comandos extremamente simples.
Ações do documento