Blog
Elicitação: a técnica cavalheiresca de roubar informações sigilosas
Engana-se quem acha que só existem formas “brutas” de conseguir dados sensíveis; com as técnicas de elicitação, um ator malicioso é capaz de lhe forçar a fornecer informações privilegiadas com naturalidade e cordialidade, sem que você sequer perceba!
OSINT: o que é e como os cibercriminosos o estão utilizando
Embora relativamente desconhecido, o termo se refere a uma prática valiosa para investigadores e analistas de tecnologia da informação; como sempre, porém, é natural que os atacantes também tenham dominado tal arte.
Como garantir a segurança de usuários com alto nível de privilégios?
Alvos prediletos dos criminosos cibernéticos, colaboradores com privilégios elevados são capazes de fazer alterações mais drásticas e profundas em uma rede ou sistema computacional; eis a importância de garantir a sua proteção.
A importância do gerenciamento de riscos em segurança da informação
Contar com uma política de gerenciamento de riscos em segurança da informação é uma estratégia fundamental para garantir a segurança corporativa; entenda sua importância e dicas de implementação.
A vida depois do golpe: que atitudes podemos tomar após sermos vítima de uma fraude digital?
Já parou para pensar em quais medidas estão disponíveis depois de ser vítima de uma fraude digital? Descubra agora neste artigo!
Criptografia: entenda a história, o que é e como usá-la no dia-a-dia
Embora o conceito possa parecer complexo e até mesmo intimidar usuários iniciantes, saiba que a arte de criptografar informações é muito mais velha do que os próprios computadores — e, felizmente, pode ser usada no cotidiano com facilidade.
C-levels: por que seu apoio é fundamental para o sucesso do programa de conscientização?
O programa de conscientização não pode ser encarado como um mero “problema” do departamento de TI ou RH; entenda por que o suporte e a participação ativa da alta diretoria é crucial para atingir o sucesso dessa iniciativa.
Construindo um escudo humano para a segurança cibernética
Confira o depoimento de Paulo Baldin, CISO e DPO da Stark Bank, e descubra como a empresa tem utilizado a plataforma gamificada Hacker Rangers para construir um verdadeiro exército de ciber-heróis e fortalecer a segurança da instituição em um cenário cada vez mais desafiador da cibersegurança.
No seu cotidiano: como descartar informações pessoais de forma segura?
Embora seja comum falarmos sobre métodos seguros de descartar documentos e apagar dados sensíveis no ambiente corporativo, ainda são poucos os cidadãos que adotam práticas igualmente criteriosas na vida pessoal.
Ransomware: como você pode ajudar a proteger a sua empresa
Ransomware é um malware que sequestra e criptografa todos os arquivos do dispositivo afetado; aprenda como você, colaborador, pode ajudar a manter a sua empresa protegida.
HTTPS: entenda por que ele, sozinho, não simboliza segurança o suficiente
Por muito tempo, a constatação de que determinado site era protegido pelo protocolo criptografado de hipertexto era o suficiente para tranquilizar o internauta; o que muitos não sabem é que até os cibercriminosos estão usando HTTPS em páginas maliciosas.
Spoofing de chamada: o que é e como você pode se proteger?
Spoofing de chamada é uma técnica usada por cibercriminosos para falsificar o número de telefone de uma ligação, fazendo parecer que se trata de um contato feito por uma instituição legítima.
Registrato: como usar o serviço do BCB para se manter seguro
Embora tenha sido lançado em março de 2014, o sistema, que foi desenvolvido para prover aos cidadãos brasileiros maior controle sobre seus dados financeiros, ainda é desconhecido pela maioria dos internautas.
“Novo golpe do PIX” viraliza nas redes sociais e preocupa internautas; entenda
Alerta público reportado por uma jornalista vítima do golpe demonstra que os criminosos cibernéticos estão criando métodos cada vez mais elaborados para convencer pessoas a realizar transações fraudulentas.
Segura? Talvez nem tanto! Conheça golpes e fraudes na blockchain
Embora a tecnologia tenha nascido com o objetivo de servir como uma rede imutável e extremamente confiável para registrar transações de ativos digitais, os criminosos já descobriram meios de burlar algumas regras.
5 configurações de segurança e privacidade para redes sociais
Você já parou para pensar em quantas redes sociais você tem? Aproveite e aprenda agora cinco configurações de segurança essenciais para mantê-las mais protegidas!
Metaversos: as preocupações dos especialistas com ameaças à privacidade
Uma das “febres” do momento, os mundos digitais recebem alto investimento de grandes corporações, mas podem representar riscos à segurança cibernética do usuário final. Confira alguns pontos importantes que estão em discussão.
O ano só começa depois do Carnaval? Confira mais algumas tendências de cibersegurança para 2023!
Com o avanço tecnológico, é esperado que os cibercriminosos acompanhem novas tendências. Sua empresa está preparada?
Entenda como funciona o clássico e perigoso ataque man-in-the-middle
Embora seja uma tática antiga, ela ainda é altamente eficiente e amplamente adotada por criminosos cibernéticos que desejam roubar dados sensíveis; seguindo algumas dicas simples você pode se proteger contra tal tipo de ameaça.
Shadow IT: o que é, quais são os riscos e como prevenir a “TI invisível”
O uso de dispositivos, aplicações e SaaS não homologados é um problema antigo, mas cada vez mais preocupante dentro de ambientes corporativos — especialmente com a popularização do trabalho remoto.
Ações do documento