Últimos artigos

Segurança Digital

Documentários sobre hacking e cibersegurança para maratonar

Documentários sobre hacking e cibersegurança para maratonar

Segurança Digital

Documentários sobre hacking e cibersegurança para maratonar

Com abordagens muito interessantes e personagens que viraram notícia, separamos os documentários sobre hacking e cibersegurança que você não pode perder.

Christian Ali Bravo, Luiza Pires, Sonia Domínguez Waisbrod29 Feb 2024


Conscientização

10 coisas que você deve evitar publicar nas redes sociais

10 coisas que você deve evitar publicar nas redes sociais

Conscientização

10 coisas que você deve evitar publicar nas redes sociais

Você costuma usar as redes sociais para divulgar detalhes de sua vida? Veja por que esse hábito pode colocar sua privacidade e segurança em risco.

Phil Muncaster28 Feb 2024


Segurança Digital

Os 5 principais desafios apresentados pela inteligência artificial generativa

Os 5 principais desafios apresentados pela inteligência artificial generativa

Segurança Digital

Os 5 principais desafios apresentados pela inteligência artificial generativa

Espera-se que o impacto da Inteligência Artificial Generativa cresça e gere mudanças e melhorias em vários setores, mas ela também apresenta desafios em sua implementação, bem como questões éticas, legais e de privacidade que exigem atenção.

David González Cuautle27 Feb 2024


Conscientização

O que são IP grabbers e o que você deve saber sobre eles?

O que são IP grabbers e o que você deve saber sobre eles?

Conscientização

O que são IP grabbers e o que você deve saber sobre eles?

Você nunca forneceria sua identificação pessoal a estranhos aleatórios, não é mesmo? Então, por que fornecer a ID do seu computador? Cuidado, os IP grabbers não pedem sua permissão.

Márk Szabó26 Feb 2024


Cibercrime

Etapas de um ataque de ransomware: do acesso inicial à extorsão

Etapas de um ataque de ransomware: do acesso inicial à extorsão

Cibercrime

Etapas de um ataque de ransomware: do acesso inicial à extorsão

Analisamos as diferentes etapas normalmente executadas por grupos de ransomware ao atacar uma empresa ou organização. Além disso, separamos algumas dicas para evitar este tipo de ameaça.

Martina López26 Feb 2024


Segurança Digital

Uma ameaça digital pode se esconder em fotos?

Uma ameaça digital pode se esconder em fotos?

Segurança Digital

Uma ameaça digital pode se esconder em fotos?

As imagens podem ser usadas para esconder malware. Nesta publicação, veremos como é possível que uma simples foto contenha ameaças e quais sinais podem servir de alerta.

Christian Ali Bravo23 Feb 2024


Conscientização

O que é botnet? Conheça o controle remoto dos cibercriminosos

O que é botnet? Conheça o controle remoto dos cibercriminosos

Conscientização

O que é botnet? Conheça o controle remoto dos cibercriminosos

Botnet é uma rede de dispositivos conectados à Internet controlados remotamente por invasores a fim de executar algum tipo de ação criminosa.

Luiza Pires21 Feb 2024


Golpes e Fraudes

8 desculpas usadas por golpistas em aplicativos de relacionamento e redes sociais

8 desculpas usadas por golpistas em aplicativos de relacionamento e redes sociais

Golpes e Fraudes

8 desculpas usadas por golpistas em aplicativos de relacionamento e redes sociais

Cada vez mais golpes em aplicativos de relacionamento e redes sociais estão sendo relatados por usuários. Nesta publicação, separamos os argumentos mais usados neste tipo de fraude.

Christian Ali Bravo20 Feb 2024


Segurança para empresas

A crescente pressão sobre os CISOs está afetando a cibersegurança corporativa

A crescente pressão sobre os CISOs está afetando a cibersegurança corporativa

Segurança para empresas

A crescente pressão sobre os CISOs está afetando a cibersegurança corporativa

O aumento da responsabilidade e da carga de trabalho dos Chief Information Security Officers está afetando as estratégias de cibersegurança de organizações.

Phil Muncaster19 Feb 2024


Segurança em IoT

As 10 piores senhas mais usadas em dispositivos de IoT em 2023

As 10 piores senhas mais usadas em dispositivos de IoT em 2023

Segurança em IoT

As 10 piores senhas mais usadas em dispositivos de IoT em 2023

De smartwatches a câmeras de segurança, os dispositivos da Internet das Coisas (IoT) estão cada vez mais presentes em nossas vidas, mas a segurança digital nestes casos continua sendo um aspecto preocupante.

Sonia Domínguez Waisbrod16 Feb 2024


Segurança para empresas

O que é um ataque DDoS e quais são suas consequências?

O que é um ataque DDoS e quais são suas consequências?

Segurança para empresas

O que é um ataque DDoS e quais são suas consequências?

Entenda o que são ataques de negação de serviço distribuídos, como eles podem afetar os recursos e a operacionalidade de um serviço da Web, rede ou servidor e como se proteger dessa ameaça.

Editor15 Feb 2024


Conscientização

Credenciais roubadas: uma das principais formas de acesso para os cibercriminosos

Credenciais roubadas: uma das principais formas de acesso para os cibercriminosos

Conscientização

Credenciais roubadas: uma das principais formas de acesso para os cibercriminosos

Saiba como os cibercriminosos obtêm esse bem precioso que é usado para realizar ataques cibernéticos e por que o gerenciamento de credenciais deve ser a chave das estratégias de proteção.

Christian Ali Bravo14 Feb 2024


Conexao Segura