Você está aqui: Página Inicial / Blog

Blog

Como combater o ataque de phishing “com atraso”

Como combater o ataque de phishing “com atraso”

Links de phishing em e-mails para funcionários geralmente se tornam ativos após a verificação inicial. Mas eles ainda podem e devem ser capturados.

Como combater o ataque de phishing “com atraso” - Leia mais…

Redes sociais e apps de mensagem nos dispositivos de trabalho? Tome cuidado!

Redes sociais e apps de mensagem nos dispositivos de trabalho? Tome cuidado!

Plataformas de comunicação fazem parte da lista de serviços online mais utilizados por colaboradores no ambiente de trabalho e/ou em dispositivos profissionais, mas é preciso ficar atento aos golpes que podem expor a rede corporativa a riscos.

Redes sociais e apps de mensagem nos dispositivos de trabalho? Tome cuidado! - Leia mais…

Você é o produto: cuidado com “coisas gratuitas” na Internet!

Você é o produto: cuidado com “coisas gratuitas” na Internet!

É aquele velho ditado — nada vem de graça. Quando o assunto são serviços e aplicativos na web, é preciso ter em mente que, de alguma forma, o criador daquele conteúdo precisa lucrar e, geralmente, ele faz isso usando seus dados pessoais.

Você é o produto: cuidado com “coisas gratuitas” na Internet! - Leia mais…

A previsível senha mais hackeada do mundo

A previsível senha mais hackeada do mundo

Milhares de pessoas em todo o mundo estão usando senhas muito fáceis de adivinhar.

A previsível senha mais hackeada do mundo - Leia mais…

Golpes de extorsão são cada vez mais populares na web: como identificar?

Golpes de extorsão são cada vez mais populares na web: como identificar?

Criminosos cibernéticos estão usando engenharia social para ludibriar internautas desatentos, utilizando informações pessoais vazadas em incidentes antigos para extorquir as vítimas, solicitando altas quantias de dinheiro.

Golpes de extorsão são cada vez mais populares na web: como identificar? - Leia mais…

Cookies: o que são e como garantir a sua privacidade online

Cookies: o que são e como garantir a sua privacidade online

Com a chegada da LGPD, eles ganharam um papel ainda mais importante e passaram a receber mais atenção por parte dos encarregados de dados; embora possam ser úteis, alguns cookies também são usados para rastreamento de hábitos na web.

Cookies: o que são e como garantir a sua privacidade online - Leia mais…

Golpistas usam cadastro no PIX para roubar dados de consumidores

Golpistas usam cadastro no PIX para roubar dados de consumidores

Clientes devem estar atentos e fazerem cadastro no sistema diretamente pelo site ou aplicativo da instituição financeira, em ambiente logado.

Golpistas usam cadastro no PIX para roubar dados de consumidores - Leia mais…

Golpes financeiros contra idosos cresceram 60% desde o início da pandemia, diz Febraban

Golpes financeiros contra idosos cresceram 60% desde o início da pandemia, diz Febraban

Entre as principais modalidades estão o golpe do falso motoboy e envio de email com vírus ou links que direcionam o usuário a sites falsos. Veja orientações da Febrabran sobre como se proteger.

Golpes financeiros contra idosos cresceram 60% desde o início da pandemia, diz Febraban - Leia mais…

Ransomware no hospital: quando um ataque cibernético causa danos físicos

Ransomware no hospital: quando um ataque cibernético causa danos físicos

Lenda, o líder dos Hackers Rangers, resolveu combater o cibercrime depois de sobreviver a um ataque de ransomware enquanto estava hospitalizado; na Alemanha, porém, uma mulher não teve a mesma sorte e acabou falecendo.

Ransomware no hospital: quando um ataque cibernético causa danos físicos - Leia mais…

O papel da gamificação durante o período de isolamento social

O papel da gamificação durante o período de isolamento social

Entenda como a plataforma Hackers Rangers pode aproximar seus colaboradores ao mesmo tempo em que dissemina comportamentos seguros.

O papel da gamificação durante o período de isolamento social - Leia mais…

Twitter afirma que hackers manipularam funcionários para conseguir acesso a contas

Twitter afirma que hackers manipularam funcionários para conseguir acesso a contas

A rede social informou neste sábado (18) que o ataque visou 130 contas, mas apenas 45 foram sequestradas com o 'uso de ferramentas acessíveis apenas às equipes de suporte interno'.

Twitter afirma que hackers manipularam funcionários para conseguir acesso a contas - Leia mais…

Hacker Rangers versão tabuleiro

Hacker Rangers versão tabuleiro

Jogo de tabuleiro para conscientização em Cibersegurança e LGPD

Hacker Rangers versão tabuleiro - Leia mais…

Ações do documento