Compartilhamento de dados Sincronizar e compartilhar deve equilibrar acesso com segurança Em nosso mundo focado em dispositivos móveis, sincronizar e compartilhar nossos arquivos pode parecer uma segunda natureza: clique em salvar em seu computador local, faça upload para a nuvem e, em seguida, faça download para continuar trabalhando em um laptop ou telefone celular. Aplicativos […]
Clique no Titulo
5 TÉCNICAS DOS HACKER QUE AINDA FUNCIONAM Hacking , no sentido mais amplo do termo, nasceu na década de 1950, quando os “ phreakers ” descobriram como explorar os sons do tom de discagem produzidos pelos telefones para fazer ligações gratuitas de longa distância. Essa forma de hacking atingiu o pico nas décadas de 1960 e 1970 e, desde […]
Clique no Titulo
A engenharia social, Como os criminosos exploram o comportamento humano Engenharia social é a arte de explorar a psicologia humana, ao invés de técnicas de hacking, para obter acesso a edifícios, sistemas ou dados. Técnicas de engenharia social A engenharia social provou ser uma maneira muito bem-sucedida de um criminoso “entrar” em sua organização. Depois que […]
Clique no Titulo
HACKEADO? AQUI ESTÁ O QUE FAZER Você sabia que criminosos podem estar postando conteúdo impróprio ou ilegal no site da sua empresa ou em suas redes sociais neste exato momento? Eles podem estar acessando e manipulando dados confidenciais de seus clientes, fornecedores e funcionários. Além disso, seus dados podem estar sendo mantidos como reféns por […]
Clique no Titulo
O HACKER MODERNO Hacking, o ato de obter acesso não autorizado ou de outra forma comprometer dispositivos e redes digitais, é uma ameaça em evolução e contínua. Quando muitos de nós imaginamos um hacker, pensamos em um adolescente travesso solitário escrevendo código malicioso em um porão escuro, mas a realidade moderna é muito mais diversa e […]
Clique no Titulo
GOLPES DE PHISHING E-mails de phishing não são nenhuma novidade e têm vindo a percorrer um longo caminho desde os notórios e-mails “Príncipe da Nigéria”. Neste artigo, discutiremos o que é phishing, como reconhecê-lo e quais etapas você pode seguir para proteger sua empresa e seus ativos. O que é Phishing? Os ataques de phishing […]
Clique no Titulo
Ransomware chega à Lojas Renner, maior rede de lojas de roupas do Brasil Lojas Renner, a maior rede de lojas de departamentos de roupas do Brasil, disse que sofreu um ataque de ransomware que impactou sua infraestrutura de TI e resultou na indisponibilidade de alguns de seus sistemas, incluindo sua loja oficial na […]
Clique no Titulo
CRIAÇÃO DE UM PROGRAMA DE RESPOSTA A INCIDENTES DE SEGURANÇA CIBERNÉTICA Um bom plano de cibersegurança não é opcional, porque no mundo moderno não é uma questão de se você será alvo de cibercriminosos, mas de quando. Um programa robusto de resposta a incidentes de segurança cibernética é um componente integral da estratégia […]
Clique no Titulo
Famosos ataques de engenharia social: 12 golpes engenhosos Os seres humanos são criaturas essencialmente sociais. Gostamos de ajudar uns aos outros. Geralmente preferimos pessoas em posições mais altas na hierarquia do que nós. Temos a tendência de confiar que as outras pessoas são honestas, querem dizer o que dizem e são quem dizem ser, porque questionar qualquer uma […]
Clique no Titulo
Práticas Essenciais Cada empresa, não importa quão grande ou pequena, deve ter uma estratégia de segurança cibernética robusta em vigor para proteger os ativos digitais de sua empresa. Ficar seguro na era digital não é mais uma prática definida e esquecida. Você deve ser diligente em suas práticas de segurança e estar sempre atento às novas tendências. […]
Clique no Titulo