Entenda a diferença entre Malware e Vírus

Entenda a diferença entre Malware e Vírus Você sabe qual é a diferença entre Malware e Vírus? Com a era digital, as pessoas utilizam de forma frequente equipamentos eletrônicos como celular, computador e notebook. As pessoas estão conectadas por meio desses equipamentos para lazer e serviços, e acessam a internet para pesquisar, ler conteúdo nas […]
Comportamento seguro

Comportamento seguro Aprenda como influenciar os usuários a terem um comportamento seguro em relação aos dados da empresa. Todos na empresa podem ser um alvo de hackers e cibercriminosos e qualquer um pode comprometer a segurança de sua organização com um único erro. A maioria dos líderes de segurança está ciente desse fato, mas nem […]
Phishing burla autenticação MFA da Microsoft

Phishing burla autenticação MFA da Microsoft Descoberta uma enorme campanha de Phishing burla autenticação MFA da Microsoft pode roubar credenciais de usuários, mesmo se tiverem a autenticação multifator (MFA) habilitada. Os invasores usam ataques do tipo man-in-the-middle para roubar senhas, sequestrar sessões de login com e pular a autenticação e, em seguida, roubar credenciais de acesso e […]
Entenda os prejuízos de uma empresa ao deixar vazar dados
Uma vasta quantidade de informações pode ser encontrada na web: documentos, endereços, perfis financeiros, profissões, fotografias… Muitos desses dados, inclusive, são coletados por empresas em diversas interações na web e por diferentes motivos. Com isso, cada vez mais, o vazamento de dados tem de ser prioridade das empresas. As consequências de um vazamento desse tipo […]
LGPD e IA: como usá-los em conciliação

LGPD e IA: como usá-los em conciliação As duas siglas do momento são: LGPD e IA, que representam a Lei Geral de Proteção de Dados (LGPD) e Inteligência Artificial (IA) devido à importância que agregam ao mercado. Nos últimos anos, sobretudo na última década, a inteligência artificial teve elevado crescimento em diversos setores da sociedade. Por exemplo, por […]
Conheça os 6 passos para criar um programa de Conscientização em Cibersegurança

Conheça os 6 passos para criar um programa de Conscientização em Cibersegurança Você vai conhecer neste post, como criar um Programa de Conscientização de usuários em Cibersegurança em sua empresa em apenas 6 passos fáceis e práticos. O usuário é o principal foco dos ataques de engenharia social e pode ser o maior aliado dos […]
Saiba quais são os certificados e selos de segurança para e-commerce

Saiba quais são os certificados e selos de segurança para e-commerce Para que o cliente conclua o processo de compra em um negócio físico, ele precisa se sentir seguro. No ambiente digital não é diferente, demandando estratégias como o uso de certificados e selos de segurança para e-commerce. Esse é o caso do e-commerce, ambiente […]
Proteção para E-mails do Microsoft 365

Proteção para E-mails do Microsoft 365 Sistemas de colaboração como o Microsoft365 são cada vez mais utilizados por empresas, principalmente com a adoção do home office, Mas será que estas plataformas são 100% seguras ou é necessária uma proteção adicional? Em um cenário onde as aplicações são instaladas dentro das empresas (on-premisses) como o MS […]
APT: Advanced Persistent Threats

APT: Advanced Persistent Threats Atuar na área da segurança digital das empresas é uma grande responsabilidade. Normalmente, qualquer organização lida com uma grande quantidade de dados sensíveis, seja de clientes, colaboradores ou fornecedores. Portanto, na maior parte dos casos, é necessário construir uma infraestrutura de segurança para proteger todo esse volume de informações, que sempre […]
SOAR – Security Orchestration, Automation and Response

SOAR – Security Orchestration, Automation and Response Os dados de uma organização são seu maior bem, portanto devem ser protegidos. Cuidar da segurança da informação de uma empresa não é tarefa fácil e para isso existem as ferramentas de SOAR, que auxiliam na reação automatizada a incidentes de segurança. Entre esses incidentes podemos citar phishings, DDOs, ransomwares, ataques por e-mail, […]