Você está aqui: Página Inicial / Blog

Blog

Saiba como identificar deepfakes, a nova fronteira das notícias falsas

Saiba como identificar deepfakes, a nova fronteira das notícias falsas

Cada vez mais popular, técnica que usa inteligência artificial para produzir falsificações em vídeo desperta para o risco que representa ao jogo democrático.

Saiba como identificar deepfakes, a nova fronteira das notícias falsas - Leia mais…

Privacidade nas mídias sociais: como impedir o vazamento de seus dados

Privacidade nas mídias sociais: como impedir o vazamento de seus dados

Veja como recuperar sua privacidade e garantir que seu Facebook, Twitter e LinkedIn não vazem informações privadas.

Privacidade nas mídias sociais: como impedir o vazamento de seus dados - Leia mais…

Hack do bem: o que é e como funciona o Ethical Hacking

Hack do bem: o que é e como funciona o Ethical Hacking

Entenda como os hackers éticos podem contribuir para a promoção da cibersegurança dentro de uma empresa.

Hack do bem: o que é e como funciona o Ethical Hacking - Leia mais…

Treinamento vs. Conscientização em Segurança: qual é a diferença?

Treinamento vs. Conscientização em Segurança: qual é a diferença?

Diferente do que você pode imaginar, esses dois termos não se referem ao mesmo conceito: enquanto “treinamento” é focado em questões práticas, “conscientização” visa promover uma mudança cultural profunda em seus colaboradores.

Treinamento vs. Conscientização em Segurança: qual é a diferença? - Leia mais…

Afinal, quais são os perigos da Cloud Computing?

Afinal, quais são os perigos da Cloud Computing?

Cada vez mais adotada por empresas de todos os portes e segmentos, a computação em nuvem seduz pela flexibilidade e pela facilidade do acesso remoto; porém, é crucial ficar atento a alguns pontos críticos.

Afinal, quais são os perigos da Cloud Computing? - Leia mais…

Plano de Continuidade de Negócios: o que é e por que você precisa de um

Plano de Continuidade de Negócios: o que é e por que você precisa de um

Documento estabelece diretrizes, normas e procedimentos a serem seguidos no caso de que o fluxo de trabalho normal de sua empresa seja interrompido devido a incidentes de segurança, ataques cibernéticos ou desastres naturais.

Plano de Continuidade de Negócios: o que é e por que você precisa de um - Leia mais…

O que é classificação da informação e como ela se torna crítica com a LGPD

O que é classificação da informação e como ela se torna crítica com a LGPD

Embora seja um dos elementos mais básicos de qualquer Política de Segurança da Informação, infelizmente, a correta classificação da informação segue sendo uma prática abandonada pela grande maioria das empresas brasileiras.

O que é classificação da informação e como ela se torna crítica com a LGPD - Leia mais…

Coronavírus: hackers usam epidemia para disseminar malwares

Coronavírus: hackers usam epidemia para disseminar malwares

A empresa de cibersegurança Kaspersky identificou e-mails com arquivos maliciosos disfarçados de documentos com informações sobre o vírus. Saiba como se proteger.

Coronavírus: hackers usam epidemia para disseminar malwares - Leia mais…

Entenda o que é ransomware: o malware que sequestra computadores

Entenda o que é ransomware: o malware que sequestra computadores

Ransomware é um tipo de malware malicioso utilizado para bloquear o acesso dos usuários ao próprio sistema e arquivos pessoais.

Entenda o que é ransomware: o malware que sequestra computadores - Leia mais…

Ameaças internas: dicas para identificar os tipos e se proteger

Ameaças internas: dicas para identificar os tipos e se proteger

As ameaças internas vêm de todos os lados, desde as pessoas descontentes com a empresa até aquelas que são simplesmente descuidadas.

Ameaças internas: dicas para identificar os tipos e se proteger - Leia mais…

Você sabia? Existem várias legislações de proteção de dados ao redor do mundo!

Você sabia? Existem várias legislações de proteção de dados ao redor do mundo!

Embora a GDPR e a LGPD sejam as mais famosas, elas não as únicas regulamentações dedicadas a proteger as informações pessoais dos cidadãos; o Canadá, a Argentina e o Senegal tem suas próprias normas em relação ao assunto

Você sabia? Existem várias legislações de proteção de dados ao redor do mundo! - Leia mais…

Parecem inofensivos, mas não são: Cuidado com os QR Codes!

Parecem inofensivos, mas não são: Cuidado com os QR Codes!

Por conta do lançamento do Pix e do vasto uso de cardápios digitais durante a pandemia do novo coronavírus (SARS-CoV2), os códigos QR voltaram a se popularizar. Percebendo tal tendência, os criminosos não tardaram em se aproveitar do fenômeno.

Parecem inofensivos, mas não são: Cuidado com os QR Codes! - Leia mais…

Engenharia social: os principais métodos usados pelos cibercriminosos

Engenharia social: os principais métodos usados pelos cibercriminosos

Existem inúmeras formas de enganar alguém e manipular seu comportamento para incentivá-lo a adotar um comportamento inseguro; confira os principais assuntos e atrativos empregados em campanhas de phishing e smishing

Engenharia social: os principais métodos usados pelos cibercriminosos - Leia mais…

Reforços positivos e negativos: a psicologia por trás da gamificação

Reforços positivos e negativos: a psicologia por trás da gamificação

Você já aprendeu o que é gamificação e quais são as suas vantagens no processo de aprendizagem; porém, você sabe qual é a psicologia por trás desse conceito?

Reforços positivos e negativos: a psicologia por trás da gamificação - Leia mais…

O Pix chegou, mas… Como usá-lo com segurança?

O Pix chegou, mas… Como usá-lo com segurança?

O novo método de pagamentos do Banco Central promete facilitar a vida de todo mundo na hora de transferir valores de forma eletrônica, mas é preciso ficar de olho em golpes

O Pix chegou, mas… Como usá-lo com segurança? - Leia mais…

Engenharia social, a arte de manipular os sentimentos do ser humano

Engenharia social, a arte de manipular os sentimentos do ser humano

Uma técnica mais antiga do que a própria informática, mas que jamais perde sua eficácia na hora de ludibriar o internauta e aplicar golpes tanto dentro quanto fora da Internet — conheça a perigosa arte de manipular

Engenharia social, a arte de manipular os sentimentos do ser humano - Leia mais…

 Pirataria online: cuidado para não acabar infectado!

Pirataria online: cuidado para não acabar infectado!

Infelizmente, é comum ver profissionais baixando filmes, jogos, aplicativos e softwares de fontes não oficiais, acreditando estarem no lucro ao não pagar pela licença de tais conteúdos; porém, podem acabar se dando mal caso sejam infectados por um malware

Pirataria online: cuidado para não acabar infectado! - Leia mais…

GDPR: O que é? Devo me preocupar?

GDPR: O que é? Devo me preocupar?

Muitos se preocupam, com razão, com a Lei Geral de Proteção de Dados, mas se esquecem que, dependendo de como seu empreendimento atua, também é necessário garantir conformidade com a legislação europeia

GDPR: O que é? Devo me preocupar? - Leia mais…

Elo mais fraco? Jamais! Transforme seus colaboradores em seu firewall mais eficiente!

Elo mais fraco? Jamais! Transforme seus colaboradores em seu firewall mais eficiente!

Já ouviu falar sobre firewall humano? Com um programa de conscientização adequado, seu quadro de funcionários pode deixar de ser uma preocupação e se transformar em um importante aliado para proteger sua rede e informações corporativas sensíveis

Elo mais fraco? Jamais! Transforme seus colaboradores em seu firewall mais eficiente! - Leia mais…

Ações do documento