
Como evitar cair em golpes de engenharia social?
Por Eduardo Santana* “A Engenharia Social usa a influência, a persuasão e a manipulação para enganar as pessoas e convencê-las de que o engenheiro social é alguém que na verdade não é. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem o uso da tecnologia.” – Referência: Livro […]

4 dicas para se preparar para uma Auditoria Operacional de AR – ICP Brasil
Por Cassandra Barbosa* Ao saber que está chegando a hora do seu negócio e principal fonte de renda passar por uma auditoria, é normal a ansiedade e insegurança te afligir, porém é de extrema importância conhecer as diretrizes e documentações necessárias para a manutenção do seu negócio ou deixar o profissional responsável por conduzir a […]

Como manter a segurança nos pagamentos com NFC
Por Danny Goni* Os pagamentos sem contato ou por aproximação se quadruplicaram na pandemia e a tendência é de crescimento, diante de um maior número de cartões com a tecnologia NFC (por aproximação). Os comerciantes e consumidores usam esta tecnologia para realizar pagamentos sem contato por meio de cartões de crédito ou dispositivos móveis. Em […]

Como os Frameworks te ajudam a quebrar a inércia na Segurança da Informação.
Por Latino Oliveira* Segurança da Informação é uma necessidade. Necessidade essa que tem despertado a atenção da alta direção das empresas e gerado a necessidade de ações que insiram segurança da informação nas atividades do dia a dia das empresas. Contudo, por ser um tema muito abrangente e exigir um conhecimento muito específico, é natural […]

5 dicas para melhorar sua Infraestrutura de TI
Por Caique Morais* A segurança da informação tornou-se um recurso importante para os negócios nos últimos anos. Mesmo aquelas empresas que não oferecem serviços de tecnologia precisam utilizar sistemas, redes e computadores em suas operações. Para isso, trouxemos 5 dicas de como melhorar a infraestrutura de TI da sua empresa: Mapeamento e controle de informações […]

Apple desenvolve sistema contra abuso que apresenta falhas de segurança
Por Rafael Campos* A grandiosa Apple Inc, tem atuado contra o abuso infantil. Ela desenvolveu um polêmico sistema chamado CSAM para ajudar a reprimir a pornografia infantil online armazenada em contas do iCloud. Vamos entender quem é esse ser chamado CSAM? CSAM é uma sigla em inglês que significa Child Sexual Abuse Material – Material […]

Linguagem inclusiva na área de Tecnologia
Por Thais Mello* Em busca de uma sociedade mais igualitária, as empresas, políticos e membros da sociedade civil, têm criado movimentos para exclusão de utilização de falas e termos preconceituosos, principalmente racistas. Atualmente as empresas que defendem a diversidade étnico-racial se destacam e ganham um grande diferencial competitivo. Esse engajamento de diferentes culturas, crenças e […]

Auditoria interna: 5 motivos para realizar a sua!
Por Valentine Gostynska A realização de auditorias internas aparece em normas, padrões de mercado e boas práticas com objetivo de apoiar a sustentação das empresas ou em atendimento a obrigações diversas. Abordaremos 5 motivos usuais que justificam esta necessidade e que resultam em benefícios para o crescimento e maturidade dos processos de qualquer porte de […]

4 Dicas infalíveis de como utilizar a autenticação de dois fatores
Por Samuel Júnior Utilizar a autenticação de dois fatores – 2FA, meio disponibilizado por diversos serviços online, adiciona uma nova camada de segurança para o login da conta, exigindo que o utilizador do serviço forneça, além da senha, uma segunda verificação de autenticação, dependendo do serviço. O SMS, o método mais comum para uma segunda […]

Phishing: você conhece o golpe mais famoso da internet?
Este artigo tem a intenção de alertar você que é um simples usuário com uma caixa postal, bem como você que está inserido no mercado corporativo e está sempre conectado ao mundo cibernético.
Comentários