
Como trabalhar com dados pessoais de forma segura
Como armazenar e processar informações de identificação pessoal em uma empresa com riscos mínimos.
530 Artigos
Como armazenar e processar informações de identificação pessoal em uma empresa com riscos mínimos.
Cibercriminosos estão usando servidores do SharePoint sequestrados para enviar notificações perigosas.
Como golpistas forçam proprietários de sites a adicionar links potencialmente perigosos, ameaçando-os com consequências severas por violação de direitos autorais.
Golpistas estão usando engenharia social para extorquir funcionários recém-contratados.
É prática comum em muitas empresas manter informações pessoais e de trabalho separadas. Mas a sincronização do navegador geralmente passa despercebida – e os invasores já estão explorando essa brecha.
Explicamos por que é melhor não usar versões de desktop de aplicativos de mensagens instantâneas como WhatsApp, Telegram, Signal e similares.
Os negócios estão migrando ativamente para soluções de código aberto. Como tal transição pode ser feita com sucesso e quais são os riscos a serem considerados?
Os bancos de dados dos serviços de entrega de comida podem não conter informações de pagamento, mas vazamentos ainda podem causar grandes problemas.
Os cineastas coreanos fizeram um filme sobre cibercrime que merece ser visto – mesmo que apenas como uma ferramenta de treinamento.
Os negócios ilegais na economia paralela precisam de funcionários tanto quanto suas contrapartes legais. Vamos dar uma olhada em como funciona o “RH dark”.
O que é o ataque man-on-the-side, e qual é a diferença dele para o ataque man-in-the-middle?
Um dos bugs mais curiosos e ameaçadores dos smartphones Android e os problemas para resolvê-lo.
A falta de comunicação entre uma empresa e seu serviço de segurança da informação pode levar a perdas desnecessárias. Hoje tentamos descobrir como superar a barreira da comunicação.
As medidas de segurança da informação são muito mais eficazes quando apoiadas pela alta administração. Como conquistar esse suporte?
Uma nova geração de chatbots cria textos coerentes e relevantes. Isso pode ajudar tanto cibercriminosos quanto ciberdefensores.
Os pesquisadores encontraram vulnerabilidades na aplicação de desktop do Signal. Vamos entender o quanto elas realmente são perigosas.
O que fazer se o seu aplicativo de mensagens secreto não for seguro o suficiente.
Todo mundo sabe que devemos nos preparar para um “futuro quântico”, mas esperava-se que isso acontecesse em 10 a 20 anos. É possível que um avanço significativo aconteça neste ano?
E mais importante – como impedir que suas senhas sejam usadas por cibercriminosos.
O grupo BlueNoroff APT adotou métodos para contornar o mecanismo Mark-of-the-Web
É possível roubar dados de uma rede isolada manipulando o conversor de comutação de tensão.