Publicações em destaque

Publicações no blog

Manipulação do comportamento do usuário: redação ENEM 2018

Separamos nesse texto algumas informações sobre manipulação do comportamento do usuário na rede, algumas das modalidades em que esse fenômeno se apresenta e quais são os impactos em nossas vidas.

4 MIN. LEITURA

Os desafios da segurança de dados para pequenas empresas

Abordamos neste artigo alguns dos desafios da segurança de dados para pequenas empresas e apresentamos algumas soluções. Quer entender um pouco mais sobre o assunto? Então, continue acompanhando!

2 MIN. LEITURA

Engenharia Social: saiba como evitar golpes

A Engenharia social é um tipo de golpe estruturado sobre truques e enganações está se tornando cada vez mais comum, afinal, os criminosos perceberam que é muito mais simples explorar os erros humanos do que passar dias tentando invadir um sistema. Saiba como evitar esse golpe.

4 MIN. LEITURA

A eficiência e estratégia por trás do Spear Phishing

Quase um terço das pessoas não sabe reconhecer um e-mail de phishing e quase todos os ataques virtuais começam com essa tática, é evidente que os cibercriminosos estão trabalhando para tornar essa tática mais eficaz. Veja abaixo mais informações sobre o que é o spear phishing e como se precaver desse tipo de ataque.

4 MIN. LEITURA

Insider threat - boas práticas contra ameaças internas

Insider threat é um tema que ainda causa desconforto em muitas empresas, que preferem não abordar esse assunto, com receio de intimidar seus colaboradores e criar um clima de “caça às bruxas” dentro do ambiente corporativo. Entenda o motivo!

2 MIN. LEITURA

O que acontece com os dados nas mãos de cibercriminonos?

Quando você pensa em ataques criminosos, qual imagem lhe vem à mente? Se você ainda duvida do que pode acontecer se seus dados (ou de sua empresa) caírem em mãos erradas, neste artigo, separamos algumas das consequências. Confira!

2 MIN. LEITURA

Entrevista: Pollyana Crivello | Bild

Entrevista com Pollyana Crivello, coordenadora de Segurança da Informação na Bild Desenvolvimento Imobiliário. Ela descreve os desafios da segurança da informação no mercado imobiliário, futuras ameaças e dicas sobre a atuação do profissional de Cybersecurity.

6 MIN. LEITURA

Entrevista: Márcio Cots | LGPD

Entrevista com Márcio Cots, sócio do COTS Advogados, sócio do escritório note-armericano CyberLawStudio PLLC e consultor convidado pelo Senado para debater pontos técnicos do Projeto de Lei Geral de Proteção de Dados. Nessa entrevista, abordamos sobre a LGPD. Confira!

5 MIN. LEITURA

Business Analytics: auxilando empresa a projetar resultados

Tanto o B.I quanto o B.A são importantes técnicas para otimizar os resultados e tornar a empresa ainda mais estratégica e preparada para os desafios futuros. No texto de hoje, iremos abordar mais sobre o Business Analytics e como ele pode impactar uma empresa e seus clientes. Aproveite para conhecer as diferenças.

4 MIN. LEITURA

Entrevista: Ilya Kostyulin da Infotecs

Entrevista com Ilya, líder do grupo de testes de penetração e avaliação de vulnerabilidade na Infotecs JSC, uma das principais companhias de cibersegurança corporativa internacional.

1 MIN. LEITURA