Últimos artigos

Ciberataques ao setor de educação disparam: como responder a essa ameaça?

Ciberataques ao setor de educação disparam: como responder a essa ameaça?

Ciberataques ao setor de educação disparam: como responder a essa ameaça?

O perfil aberto e dinâmico das instituições de educação as torna especialmente vulneráveis a ataques digitais. Qual a melhor estratégia para mitigar os riscos cibernéticos?

Phil Muncaster17 Apr 2025


Seu amigo foi atacado: será que você é o próximo?

Seu amigo foi atacado: será que você é o próximo?

Seu amigo foi atacado: será que você é o próximo?

Quando um golpe vem disfarçado de alguém conhecido, é fácil baixar a guarda e virar alvo. Aprenda a identificar quando o perigo vem disfarçado de confiança.

Tomáš Foltýn16 Apr 2025


Diversos motivos para proteger sua identidade digital

Diversos motivos para proteger sua identidade digital

Diversos motivos para proteger sua identidade digital

Vazamentos de dados são apenas um dos caminhos para golpes de identidade. Saiba como proteger suas informações pessoais.

Phil Muncaster15 Apr 2025


WhatsApp corrige falha que permitia execução de código malicioso disfarçado de imagem

WhatsApp corrige falha que permitia execução de código malicioso disfarçado de imagem

WhatsApp corrige falha que permitia execução de código malicioso disfarçado de imagem

Uma vulnerabilidade no aplicativo do WhatsApp para Windows permitia que cibercriminosos executassem código malicioso disfarçado de imagem ou outros arquivos aparentemente inofensivos. A falha já foi corrigida pela empresa.

María Bocconi14 Apr 2025


Cursos on-line gratuitos de Inteligência Artificial aplicados à cibersegurança

Cursos on-line gratuitos de Inteligência Artificial aplicados à cibersegurança

Cursos on-line gratuitos de Inteligência Artificial aplicados à cibersegurança

A Inteligência Artificial já impacta a segurança da informação. Confira cursos gratuitos em inglês para desenvolver habilidades valorizadas e se atualizar com as tendências do mercado.

Christian Ali Bravo11 Apr 2025


Modelos de negócio do malware: como os cibercriminosos atuam na economia digital?

Modelos de negócio do malware: como os cibercriminosos atuam na economia digital?

Modelos de negócio do malware: como os cibercriminosos atuam na economia digital?

O cibercrime se transformou em uma indústria bilionária, com modelos de negócio cada vez mais sofisticados, que impactam tanto empresas quanto usuários comuns.

Mario Micucci10 Apr 2025


Deepfakes no TikTok: avatares criados por IA espalham desinformação médica

Deepfakes no TikTok: avatares criados por IA espalham desinformação médica

Deepfakes no TikTok: avatares criados por IA espalham desinformação médica

Vídeos falsos gerados por inteligência artificial imitam profissionais da saúde e divulgam informações questionáveis para promover produtos e enganar os usuários da plataforma.

Martina López09 Apr 2025


Cobalt Strike: como funciona a ferramenta usada em casos de ciberespionagem

Cobalt Strike: como funciona a ferramenta usada em casos de ciberespionagem

Cobalt Strike: como funciona a ferramenta usada em casos de ciberespionagem

O programa tem sido utilizado em ações de espionagem contra órgãos governamentais em diversos países, além de ser explorado por grupos de ransomware e outras famílias de malware.

Francisco Camurça08 Apr 2025


Cibersegurança para pessoas idosas

Cibersegurança para pessoas idosas

Cibersegurança para pessoas idosas

Com o aumento do uso da tecnologia por pessoas idosas, cresce também a exposição a golpes e ameaças virtuais. Saiba como identificar riscos online e proteger-se de forma simples e eficaz.

Mario Micucci07 Apr 2025


Os riscos à privacidade ao transformar sua imagem no estilo Studio Ghibli

Os riscos à privacidade ao transformar sua imagem no estilo Studio Ghibli

Os riscos à privacidade ao transformar sua imagem no estilo Studio Ghibli

Analisamos os riscos à privacidade ao utilizar IA para modificar sua própria imagem, incluindo possíveis fraudes, roubo de identidade e como se proteger.

David González Cuautle04 Apr 2025


Modelo OSI: essencial para uma gestão eficiente da segurança da informação

Modelo OSI: essencial para uma gestão eficiente da segurança da informação

Modelo OSI: essencial para uma gestão eficiente da segurança da informação

Compreender o modelo OSI é fundamental para solucionar problemas de comunicação e segurança digital, permitindo segmentar redes em sete camadas gerenciáveis e aplicar medidas de proteção mais eficazes.

David González Cuautle02 Apr 2025


Resiliência diante do ransomware: a chave para a sobrevivência empresarial

Resiliência diante do ransomware: a chave para a sobrevivência empresarial

Resiliência diante do ransomware: a chave para a sobrevivência empresarial

A capacidade da sua empresa de enfrentar a ameaça do ransomware de maneira proativa pode se transformar, no final das contas, em um diferencial competitivo crucial.

Tomáš Foltýn01 Apr 2025


Conexao Segura