últimas do blog

OSINT
Cibersegurança

OSINT: o que é e como os cibercriminosos o estão utilizando

Embora relativamente desconhecido, o termo se refere a uma prática valiosa para investigadores e analistas de tecnologia da informação; como sempre, porém, é natural que os atacantes também tenham dominado tal arte.

Ler artigo
privileged users
Cibersegurança

Como garantir a segurança de usuários com alto nível de privilégios?

Alvos prediletos dos criminosos cibernéticos, colaboradores com privilégios elevados são capazes de fazer alterações mais drásticas e profundas em uma rede ou sistema computacional; eis a importância de garantir a sua proteção.

Ler artigo
encrypt files
Cibersegurança

Mão na massa! Como criptografar arquivos e dispositivos com facilidade

Quem deixa de criptografar suas informações importantes por acreditar que tal atividade é desafiadora está cometendo um grande erro. É possível usar um recurso nativo do próprio Windows para reforçar a segurança de arquivos e unidades de armazenamento.

Ler artigo
Cryptography
Cibersegurança

Criptografia: entenda a história, o que é e como usá-la no dia-a-dia

Embora o conceito possa parecer complexo e até mesmo intimidar usuários iniciantes, saiba que a arte de criptografar informações é muito mais velha do que os próprios computadores — e, felizmente, pode ser usada no cotidiano com facilidade.

Ler artigo
HTTPS
Cibersegurança

HTTPS: entenda por que ele, sozinho, não simboliza segurança o suficiente

Por muito tempo, a constatação de que determinado site era protegido pelo protocolo criptografado de hipertexto era o suficiente para tranquilizar o internauta; o que muitos não sabem é que até os cibercriminosos estão usando HTTPS em páginas maliciosas.

Ler artigo
Ransomware
Cibersegurança

Ransomware: como você pode ajudar a proteger a sua empresa

Imagine que, em um certo dia, você não consiga mais acessar as informações críticas necessárias para performar o seu trabalho. Sem elas, é impossível prosseguir, certo? É justamente nessa posição que um ataque de ransomware te coloca quando infecta a sua máquina.

Ler artigo
Caller ID Spoofing
Cibersegurança

Spoofing de chamada: o que é e como você pode se proteger?

Spoofing de chamada é uma técnica usada por cibercriminosos para falsificar o número de telefone de uma ligação, fazendo parecer que se trata de um contato feito por uma instituição legítima.

Ler artigo
Shadow IT risks and prevention
Cibersegurança

Shadow IT: o que é, quais são os riscos e como prevenir a “TI invisível”

O uso de dispositivos, aplicações e SaaS não homologados é um problema antigo, mas cada vez mais preocupante dentro de ambientes corporativos — especialmente com a popularização do trabalho remoto.

Ler artigo
blockchain scams and frauds
Cibersegurança

Segura? Talvez nem tanto! Conheça golpes e fraudes na blockchain

Embora a tecnologia tenha nascido com o objetivo de servir como uma rede imutável e extremamente confiável para registrar transações de ativos digitais, os criminosos já descobriram meios de burlar algumas regras.

Ler artigo
newsletter

Receba as
novidades em
seu email

    Missão concluída!

    Você receberá atualizações semanais sobre segurança cibernética em sua caixa de entrada.

    Siga-nos em nossas redes sociais:

    Instagram: @hackerrangers
    LinkedIn: linkedin.com/company/hacker-rangers