últimas do blog

information security risk management
Conscientização

A importância do gerenciamento de riscos em segurança da informação

Contar com uma política de gerenciamento de riscos em segurança da informação é uma estratégia fundamental para garantir a segurança corporativa; entenda sua importância e dicas de implementação.

Ler artigo
Cryptography
Cibersegurança

Criptografia: entenda a história, o que é e como usá-la no dia-a-dia

Embora o conceito possa parecer complexo e até mesmo intimidar usuários iniciantes, saiba que a arte de criptografar informações é muito mais velha do que os próprios computadores — e, felizmente, pode ser usada no cotidiano com facilidade.

Ler artigo
C level
Conscientização

C-levels: por que seu apoio é fundamental para o sucesso do programa de conscientização?

O programa de conscientização não é um mero “problema” do departamento de TI ou RH; entenda por que o suporte e a participação ativa da alta diretoria é crucial para atingir o sucesso dessa iniciativa.

Ler artigo
disposing of information
Conscientização

No seu cotidiano: como descartar informações pessoais de forma segura?

Embora seja comum falarmos sobre métodos seguros de descartar documentos e apagar dados sensíveis no ambiente corporativo, ainda são poucos os cidadãos que adotam práticas igualmente criteriosas na vida pessoal.

Ler artigo
HTTPS
Cibersegurança

HTTPS: entenda por que ele, sozinho, não simboliza segurança o suficiente

Por muito tempo, a constatação de que determinado site era protegido pelo protocolo criptografado de hipertexto era o suficiente para tranquilizar o internauta; o que muitos não sabem é que até os cibercriminosos estão usando HTTPS em páginas maliciosas.

Ler artigo
Ransomware
Cibersegurança

Ransomware: como você pode ajudar a proteger a sua empresa

Imagine que, em um certo dia, você não consiga mais acessar as informações críticas necessárias para performar o seu trabalho. Sem elas, é impossível prosseguir, certo? É justamente nessa posição que um ataque de ransomware te coloca quando infecta a sua máquina.

Ler artigo
Caller ID Spoofing
Cibersegurança

Spoofing de chamada: o que é e como você pode se proteger?

Spoofing de chamada é uma técnica usada por cibercriminosos para falsificar o número de telefone de uma ligação, fazendo parecer que se trata de um contato feito por uma instituição legítima.

Ler artigo
Shadow IT risks and prevention
Cibersegurança

Shadow IT: o que é, quais são os riscos e como prevenir a “TI invisível”

O uso de dispositivos, aplicações e SaaS não homologados é um problema antigo, mas cada vez mais preocupante dentro de ambientes corporativos — especialmente com a popularização do trabalho remoto.

Ler artigo
blockchain scams and frauds
Cibersegurança

Segura? Talvez nem tanto! Conheça golpes e fraudes na blockchain

Embora a tecnologia tenha nascido com o objetivo de servir como uma rede imutável e extremamente confiável para registrar transações de ativos digitais, os criminosos já descobriram meios de burlar algumas regras.

Ler artigo
newsletter

Receba as
novidades em
seu email

    Missão concluída!

    Você receberá atualizações semanais sobre segurança cibernética em sua caixa de entrada.

    Siga-nos em nossas redes sociais:

    Instagram: @hackerrangers
    LinkedIn: linkedin.com/company/hacker-rangers