Blog
Reconhecimento a curto prazo: qual a sua importância e como funciona?
Entenda o conceito de "reforço" e por que a estratégia de reconhecimento a curto prazo é muito importante para a eficácia do programa gamificado de conscientização em segurança da informação.
Estratégias de Engajamento: como garantir o comprometimento dos seus usuários?
Veja dicas para aumentar o engajamento da sua comunidade de usuários durante a temporada do Hacker Rangers.
Brecha em rede de cinemas deixa dados de clientes expostos online
Enquanto o problema já foi resolvido e não existem evidências de que as informações dos clientes foram roubadas, o caso serve de alerta para empresas que não tomam conta dos dados de seus usuários.
O que são e para que servem os Cookies da web?
Os Cookies na internet ficaram em evidência após diversas discussões sobre política de privacidade ao redor do mundo. Mas o que são eles? Confira!
Aprenda a fazer compras online de forma segura
Confira algumas dicas para fazer compras na web de maneira segura!
Peão Envenenado: uma metáfora de cibersegurança
Já parou para pensar que o jogo de xadrez e a cibersegurança podem ter muitas coisas em comum? Entenda por que a prevenção e o conhecimento são algumas delas.
Criptomoedas: se vai mexer com elas, é melhor tomar cuidado
Os bitcoins e outros tipos de dinheiro virtual já deixaram de ser uma “modinha” e se transformaram em investimentos reais — porém, levando em consideração os perigos que existem na internet a respeito desse tipo de ativo, é preciso prestar muita atenção.
Assistentes digitais ou espiões digitais? Cuidado com esse tipo de tecnologia!
Por mais que os recursos de inteligência artificial estejam cada vez mais presentes na nossa vida — com o suposto intuito de facilitar tarefas rotineiras —, a verdade é que esse tipo de solução pode acabar coletando mais dados pessoais do que você pode imaginar.
O que são stalkwares?
Aplicativos desse tipo são apenas uma pequena amostra de maneiras pelas quais a tecnologia ajuda pessoas com más intenções a bisbilhotar as vidas de outras.
LGPD para o usuário final: você sabe quais são os seus direitos?
Embora muito se fale a respeito dos deveres das empresas para garantir conformidade com a lei, é preciso lembrar que os titulares dos dados também precisam conhecer seus direitos.
Como reconhecer — e evitar! — as principais fraudes financeiras da web
Os criminosos cibernéticos estão cada vez mais interessados em desviar dinheiro de internautas desatentos; aprenda a se defender!
Saiba como identificar deepfakes, a nova fronteira das notícias falsas
Cada vez mais popular, técnica que usa inteligência artificial para produzir falsificações em vídeo desperta para o risco que representa ao jogo democrático.
Privacidade nas mídias sociais: como impedir o vazamento de seus dados
Veja como recuperar sua privacidade e garantir que seu Facebook, Twitter e LinkedIn não vazem informações privadas.
Quando o amor se torna um pesadelo: golpes em aplicativos e sites de encontros online
Rosas são vermelhas, violetas são azuis, esteja atento a esses golpes e preserve sua conta bancária e informações.
Hack do bem: o que é e como funciona o Ethical Hacking
Entenda como os hackers éticos podem contribuir para a promoção da cibersegurança dentro de uma empresa.
Treinamento vs. Conscientização em Segurança: qual é a diferença?
Diferente do que você pode imaginar, esses dois termos não se referem ao mesmo conceito: enquanto “treinamento” é focado em questões práticas, “conscientização” visa promover uma mudança cultural profunda em seus colaboradores.
Afinal, quais são os perigos da Cloud Computing?
Cada vez mais adotada por empresas de todos os portes e segmentos, a computação em nuvem seduz pela flexibilidade e pela facilidade do acesso remoto; porém, é crucial ficar atento a alguns pontos críticos.
Plano de Continuidade de Negócios: o que é e por que você precisa de um
Documento estabelece diretrizes, normas e procedimentos a serem seguidos no caso de que o fluxo de trabalho normal de sua empresa seja interrompido devido a incidentes de segurança, ataques cibernéticos ou desastres naturais.
O que é classificação da informação e como ela se torna crítica com a LGPD
Embora seja um dos elementos mais básicos de qualquer Política de Segurança da Informação, infelizmente, a correta classificação da informação segue sendo uma prática abandonada pela grande maioria das empresas brasileiras.
Coronavírus: hackers usam epidemia para disseminar malwares
A empresa de cibersegurança Kaspersky identificou e-mails com arquivos maliciosos disfarçados de documentos com informações sobre o vírus. Saiba como se proteger.
Ações do documento