5 TÉCNICAS DOS HACKERS QUE AINDA FUNCIONAM (E COMO PROTEGER SEUS DADOS)

5 TÉCNICAS DOS HACKER QUE AINDA FUNCIONAM Hacking , no sentido mais amplo do termo, nasceu na década de 1950, quando os “ phreakers ” descobriram como explorar os sons do tom de discagem produzidos pelos telefones para fazer ligações gratuitas de longa distância. Essa forma de hacking atingiu o pico nas décadas de 1960 e 1970 e, desde […]

Explore Mais

A engenharia social: Como os criminosos exploram o comportamento humano

A engenharia social, Como os criminosos exploram o comportamento humano Engenharia social é a arte de explorar a psicologia humana, ao invés de técnicas de hacking, para obter acesso a edifícios, sistemas ou dados.   Técnicas de engenharia social A engenharia social provou ser uma maneira muito bem-sucedida de um criminoso “entrar” em sua organização. Depois […]

Explore Mais

FUI HACKEADO? O QUE POSSO FAZER? (E O QUE FAZER A SEGUIR)

HACKEADO? AQUI ESTÁ O QUE FAZER   Alguns criminosos podem esta postando agora mesmo conteúdo impróprio ou ilegal no site da sua empresa ou até em suas redes sociais. Acessando e manipulando dados confidenciais de seus clientes, fornecedores, funcionários. Seus dados podem estar sendo mantidos como reféns por hackers utilizando ransomware sutilmente. Essa situação já […]

Explore Mais

O HACKER MODERNO: QUEM SÃO, ONDE VIVEM E O QUE PROCURAM

O HACKER MODERNO Hacking, o ato de obter acesso não autorizado ou de outra forma comprometer dispositivos e redes digitais, é uma ameaça em evolução e contínua. Quando muitos de nós imaginamos um hacker, pensamos em um adolescente travesso solitário escrevendo código malicioso em um porão escuro, mas a realidade moderna é muito mais diversa e […]

Explore Mais

COMO NÃO CAIR EM OS GOLPES DE PHISHING

GOLPES DE PHISHING E-mails de phishing não são nenhuma novidade e têm vindo a percorrer um longo caminho desde os notórios e-mails “Príncipe da Nigéria”. Neste artigo, discutiremos o que é phishing, como reconhecê-lo e quais etapas você pode seguir para proteger sua empresa e seus ativos. O que é Phishing? Os ataques de phishing […]

Explore Mais

Ataque de Ransomware Nas Lojas Renner

Ransomware chega à Lojas Renner, maior rede de lojas de roupas do Brasil     Lojas Renner, a maior rede de lojas de departamentos de roupas do Brasil, disse que sofreu um ataque de ransomware que impactou sua infraestrutura de TI e resultou na indisponibilidade de alguns de seus sistemas, incluindo sua loja oficial na […]

Explore Mais

CRIANDO UM PROGRAMA DE RESPOSTA A INCIDENTES DE SEGURANÇA CIBERNÉTICA

CRIAÇÃO DE UM PROGRAMA DE RESPOSTA A INCIDENTES DE SEGURANÇA CIBERNÉTICA     Um bom plano de cibersegurança não é opcional, porque no mundo moderno não é uma questão de se você será alvo de cibercriminosos, mas de quando. Um programa robusto de resposta a incidentes de segurança cibernética é um componente integral da estratégia […]

Explore Mais
lobo-pele-cordeiro-imid-group

Famosos ataques de engenharia social: 12 golpes engenhosos

Famosos ataques de engenharia social: 12 golpes engenhosos Os seres humanos são criaturas essencialmente sociais. Gostamos de ajudar uns aos outros. Geralmente preferimos pessoas em posições mais altas na hierarquia do que nós. Temos a tendência de confiar que as outras pessoas são honestas, querem dizer o que dizem e são quem dizem ser, porque questionar qualquer uma […]

Explore Mais