blog
Hacker Rangers Cyber Drops
Você mais informado, mais consciente, mais seguro.
Você mais informado, mais consciente, mais seguro.
Você já ouviu falar em crime-como-serviço ou crime-as-a-service (CaaS)? Esse termo está relacionado a uma modalidade de cibercrime na qual os cibercriminosos oferecem serviços ilícitos a qualquer um que queira contratá-los
Embora relativamente desconhecido, o termo se refere a uma prática valiosa para investigadores e analistas de tecnologia da informação; como sempre, porém, é natural que os atacantes também tenham dominado tal arte.
Ler artigoAlvos prediletos dos criminosos cibernéticos, colaboradores com privilégios elevados são capazes de fazer alterações mais drásticas e profundas em uma rede ou sistema computacional; eis a importância de garantir a sua proteção.
Ler artigoQuem deixa de criptografar suas informações importantes por acreditar que tal atividade é desafiadora está cometendo um grande erro. É possível usar um recurso nativo do próprio Windows para reforçar a segurança de arquivos e unidades de armazenamento.
Ler artigoEmbora o conceito possa parecer complexo e até mesmo intimidar usuários iniciantes, saiba que a arte de criptografar informações é muito mais velha do que os próprios computadores — e, felizmente, pode ser usada no cotidiano com facilidade.
Ler artigoPor muito tempo, a constatação de que determinado site era protegido pelo protocolo criptografado de hipertexto era o suficiente para tranquilizar o internauta; o que muitos não sabem é que até os cibercriminosos estão usando HTTPS em páginas maliciosas.
Ler artigoImagine que, em um certo dia, você não consiga mais acessar as informações críticas necessárias para performar o seu trabalho. Sem elas, é impossível prosseguir, certo? É justamente nessa posição que um ataque de ransomware te coloca quando infecta a sua máquina.
Ler artigoSpoofing de chamada é uma técnica usada por cibercriminosos para falsificar o número de telefone de uma ligação, fazendo parecer que se trata de um contato feito por uma instituição legítima.
Ler artigoO uso de dispositivos, aplicações e SaaS não homologados é um problema antigo, mas cada vez mais preocupante dentro de ambientes corporativos — especialmente com a popularização do trabalho remoto.
Ler artigoEmbora a tecnologia tenha nascido com o objetivo de servir como uma rede imutável e extremamente confiável para registrar transações de ativos digitais, os criminosos já descobriram meios de burlar algumas regras.
Ler artigoVocê está a poucos passos de sentir na pele o poder da gamificação para o seu programa de conscientização em cibersegurança.
Recebemos suas informações com sucesso. Em breve, você receberá a proposta comercial em sua caixa de entrada.
Instagram: @hackerrangers
LinkedIn: linkedin.com/company/hacker-rangers
Nesta demonstração de 30 minutos, você entenderá como obter reports em tempo real (muito além do phishing), criar rapidamente um programa e alcançar resultados que nenhum treinamento tradicional jamais conseguiria oferecer.
Recebemos suas informações com sucesso. Em breve, você receberá a proposta comercial em sua caixa de entrada.
Instagram: @hackerrangers
LinkedIn: linkedin.com/company/hacker-rangers