Conscientização


170 artigos

99,9% das contas roubadas não usam a verificação em duas etapas

99,9% das contas roubadas não usam a verificação em duas etapas

99,9% das contas roubadas não usam a verificação em duas etapas

A Microsoft revelou números que demonstram o poder da verificação em duas etapas para evitar o roubo de contas.

Juan Manuel Harán17 Mar 2020


Você sabe o que acontece quando alguém é “hackeado”?

Você sabe o que acontece quando alguém é “hackeado”?

Você sabe o que acontece quando alguém é “hackeado”?

Entenda algumas das formas mais comuns de ser “hackeado”, quando é possível perceber a presença de uma ameaça e como estar protegido.

Daniel Cunha Barbosa22 Aug 2019


Engenharia Social: entenda como funciona um dos mais eficientes recursos utilizados pelos criminosos

Engenharia Social: entenda como funciona um dos mais eficientes recursos utilizados pelos criminosos

Engenharia Social: entenda como funciona um dos mais eficientes recursos utilizados pelos criminosos

Muitas pessoas pensam que ataques extremamente tecnológicos e ameaças nunca antes vistas são a única forma de atuação dos cibercriminosos. Sim, criminosos dispõe desses recursos, mas existem formas muito menos tecnológicas de atacar empresas e residências. Entenda como não ser vítima deste recurso responsável por boa parte do sucesso dos criminosos.

Daniel Cunha Barbosa10 Jul 2019


Bem-estar digital: em busca de um uso saudável da tecnologia

Bem-estar digital: em busca de um uso saudável da tecnologia

Bem-estar digital: em busca de um uso saudável da tecnologia

Uma reflexão sobre os desafios para pais e jovens, do ponto de vista da segurança e bem-estar, a adoção contínua de novas tecnologias e seu uso consciente hoje em dia.

01 Jul 2019


Cyberbullying: como falar sobre o assunto em sala de aula

Cyberbullying: como falar sobre o assunto em sala de aula

Cyberbullying: como falar sobre o assunto em sala de aula

Destacamos algumas considerações que devem ser levadas em conta na hora de abordar o assunto no ambiente escolar.

Cecilia Pastorino21 Jun 2019


5 ameaças às nossas informações que devemos ter em conta no dia a dia

5 ameaças às nossas informações que devemos ter em conta no dia a dia

5 ameaças às nossas informações que devemos ter em conta no dia a dia

Muitas vezes não nos damos conta de quais são as ameaças que estão em nosso entorno no dia a dia. Confira algumas situações corriqueiras que podem ser um enorme perigo para as nossas informações.

Daniel Cunha Barbosa11 Apr 2019


Cuidado com os stalkers na Internet e na vida real

Cuidado com os stalkers na Internet e na vida real

Cuidado com os stalkers na Internet e na vida real

Tendo em conta a quantidade de informações que publicamos na Internet, será que os nossos seguidores nas redes sociais podem monitorar com facilidade a nossa vida diária?

Jake Moore04 Apr 2019


Confira 3 tipos de backup e saiba quais são os erros mais comuns na hora de utilizá-los

Confira 3 tipos de backup e saiba quais são os erros mais comuns na hora de utilizá-los

Confira 3 tipos de backup e saiba quais são os erros mais comuns na hora de utilizá-los

31 de março é o Dia Mundial do Backup. Aproveitamos esta data para reforçar a importância deste processo tão falado e que diversas pessoas e empresas não dão a devida importância.

Daniel Cunha Barbosa29 Mar 2019


As 25 senhas mais populares de 2018

As 25 senhas mais populares de 2018

As 25 senhas mais populares de 2018

Pelo quinto ano consecutivo, 123456 continua sendo a senha mais usada em todo o mundo. Essa informação comprova que muitos usuários ainda estão usando senhas fracas que são fáceis de adivinhar.

Tomáš Foltýn21 Dec 2018