Você está aqui: Página Inicial / Blog

Blog

Pesquisadores e cientistas: uns dos alvos favoritos dos cibercriminosos

Pesquisadores e cientistas: uns dos alvos favoritos dos cibercriminosos

Reinor, um dos membros mais misteriosos da equipe Hacker Rangers, aprendeu da pior forma possível que os meliantes digitais sempre irão atrás daqueles com conhecimentos científicos e técnicos mais apurados; conheça a história do integrante.

Pesquisadores e cientistas: uns dos alvos favoritos dos cibercriminosos - Leia mais…

Trabalho híbrido: o que esse modelo representa para a cibersegurança?

Trabalho híbrido: o que esse modelo representa para a cibersegurança?

Como as organizações podem minimizar os problemas causados pelos ataques cibernéticos em um cenário com funcionários que alternam entre o trabalho remoto e o presencial no escritório.

Trabalho híbrido: o que esse modelo representa para a cibersegurança? - Leia mais…

PDFs online usados em phishing para e-mails corporativos

PDFs online usados em phishing para e-mails corporativos

Invasores que afirmam representar os serviços online da Adobe estão enviando notificações falsas para obter credenciais de e-mail corporativo.

PDFs online usados em phishing para e-mails corporativos - Leia mais…

Kaspersky: 1,1 milhão de ciberataques contra gamers

Kaspersky: 1,1 milhão de ciberataques contra gamers

Levantamento mostra a sofisticação dos cibercriminosos e interesse em novos campos de atuação.

Kaspersky: 1,1 milhão de ciberataques contra gamers - Leia mais…

O obscuro universo dos fóruns de hacking e do crime cibernético

O obscuro universo dos fóruns de hacking e do crime cibernético

Integrante dos Hacker Rangers, Hanna resolveu entrar para a equipe após descobrir como os crackers se organizam entre si e planejam ataques direcionados; muitos desses grupos discutem seus planos na surface web, aberta para qualquer internauta participar.

O obscuro universo dos fóruns de hacking e do crime cibernético - Leia mais…

Os dois lados da moeda: mais digitalização, mais risco de vazamentos

Os dois lados da moeda: mais digitalização, mais risco de vazamentos

Em 2020, diversos livros foram “roubados” de uma plataforma de publicação digital por conta de um acesso indevido ao sistema; o incidente lembra a história de Bart, integrante dos Hacker Rangers, que viu um catálogo de livros raros ser vazado por cibercriminosos.

Os dois lados da moeda: mais digitalização, mais risco de vazamentos - Leia mais…

Sequestro digital: como os ransomwares estão se espalhando pela web

Sequestro digital: como os ransomwares estão se espalhando pela web

Considerada a ameaça do momento, esse tipo de malware é cada vez mais comum e já causa dores de cabeça nas empresas brasileiras; é difícil escapar após uma infecção, mas algumas medidas simples podem reduzir os prejuízos após o incidente.

Sequestro digital: como os ransomwares estão se espalhando pela web - Leia mais…

Se‌ ‌vacinou‌ ‌contra‌ ‌a‌ ‌COVID-19?‌ ‌Não‌ ‌poste‌ ‌fotos‌ ‌de‌ ‌sua‌ ‌carteirinha!‌

Se‌ ‌vacinou‌ ‌contra‌ ‌a‌ ‌COVID-19?‌ ‌Não‌ ‌poste‌ ‌fotos‌ ‌de‌ ‌sua‌ ‌carteirinha!‌

O entusiasmo em compartilhar a imunidade nas redes sociais pode parecer incontrolável, mas não se engane — o documento, aparentemente inofensivo, pode expor uma série de informações pessoais que são ouro na mão de criminosos cibernéticos.

Se‌ ‌vacinou‌ ‌contra‌ ‌a‌ ‌COVID-19?‌ ‌Não‌ ‌poste‌ ‌fotos‌ ‌de‌ ‌sua‌ ‌carteirinha!‌ - Leia mais…

Roteadores são o ponto fraco na estratégia de trabalho remoto

Roteadores são o ponto fraco na estratégia de trabalho remoto

Roteadores domésticos e SOHO costumam ser inseguros, mas as empresas podem se proteger de ataques feitos por esses equipamentos de funcionários remotos.

Roteadores são o ponto fraco na estratégia de trabalho remoto - Leia mais…

Saiba como se proteger em transações via WhatsApp Pay

Saiba como se proteger em transações via WhatsApp Pay

Confira análise do novo recurso e dicas para manter a segurança na hora de usar o aplicativo.

Saiba como se proteger em transações via WhatsApp Pay - Leia mais…

Proteger dispositivos IoT em rede ou proteger a rede de dispositivos IoT?

Proteger dispositivos IoT em rede ou proteger a rede de dispositivos IoT?

Dispositivos IoT tendem a aumentar muito a superfície de ataque de uma empresa, mas você pode minimizar o risco.

Proteger dispositivos IoT em rede ou proteger a rede de dispositivos IoT? - Leia mais…

Como descartar o lixo corporativo de maneira adequada

Como descartar o lixo corporativo de maneira adequada

Muitas empresas descartam informações que podem representar um risco à segurança ou à reputação.

Como descartar o lixo corporativo de maneira adequada - Leia mais…

Seis em cada dez consumidores sofreram algum tipo de fraude financeira nos últimos 12 meses, aponta CNDL/SPC Brasil

Seis em cada dez consumidores sofreram algum tipo de fraude financeira nos últimos 12 meses, aponta CNDL/SPC Brasil

Levantamento indica crescimento de 28% na incidência de fraudes em comparação com 2019. Prejuízo aos internautas é de R$2,7 bilhões. Pagar e não receber o produto é a ocorrência mais comum.

Seis em cada dez consumidores sofreram algum tipo de fraude financeira nos últimos 12 meses, aponta CNDL/SPC Brasil - Leia mais…

LGPD: como o home office impacta na proteção de dados pessoais?

LGPD: como o home office impacta na proteção de dados pessoais?

Com os colaboradores trabalhando remotamente, torna-se ainda mais desafiador para as empresas garantir que as informações de seus clientes estejam seguras contra vazamentos e acessos não-autorizados; conscientização é uma peça-chave para tal estratégia.

LGPD: como o home office impacta na proteção de dados pessoais? - Leia mais…

Cibercrime abre nova geração de fraudes com o uso de deep fakes

Cibercrime abre nova geração de fraudes com o uso de deep fakes

Relatório mostra como o cibercrime anuncia, discute, compra e vende produtos e serviços de deepfake.

Cibercrime abre nova geração de fraudes com o uso de deep fakes - Leia mais…

Ciberguerra e espionagem: quando a batalha física se torna digital

Ciberguerra e espionagem: quando a batalha física se torna digital

Um dos integrantes dos Hackers Rangers, Thunder, aprendeu da pior forma possível que uma campanha de espionagem cibernética pode arruinar uma operação militar e causar danos irreversíveis; saiba como ele se juntou à equipe de benfeitores.

Ciberguerra e espionagem: quando a batalha física se torna digital - Leia mais…

Ações do documento