Até agora, há uma boa chance de você já estar familiarizado com “phishing”. Você conhece o negócio. Hackers ou outros criminosos on-line nefastos enviam links suspeitos por e-mail ou mídia social ou o redirecionam para sites falsificados de maneira inteligente, a fim de coletar informações privadas. Apesar do ransomware estar no centro do palco hoje…
Category: Segurança da Informação
O que é Sextortion (com exemplos) e como você pode evitá-lo?
Em termos gerais, sextortion é extorsão envolvendo material de natureza sexual, mas pode assumir várias formas. Esse crime é uma preocupação crescente em muitas partes do globo e afeta uma ampla gama de alvos, incluindo homens, mulheres, menores e adultos. Além do dano psicológico e, às vezes, físico, que ele causa, um grande problema com…
Como reconhecer sites seguros e evitar sites falsos, fraudulentos ou fraudulentos
Este guia ensinará como reconhecer sites seguros nos quais você pode confiar e como identificar sites falsos executados por fraudadores que desejam enganá-lo. Por mais maravilhosa que seja a internet hoje em dia (e realmente, é bastante milagroso quando você pensa sobre isso), muito do que acontece online é francamenteassustador. A liberdade e o anonimato…
7 milhões de contas da Adobe Creative Cloud expostas ao público
Quase 7,5 milhões de registros de usuários da Adobe Creative Cloud foram expostos a qualquer pessoa com um navegador da Web, incluindo endereços de e-mail, informações da conta e quais produtos Adobe eles usam. A Comparitech fez uma parceria com o pesquisador de segurança Bob Diachenko para descobrir o banco de dados exposto. O banco…
O que é SSH e como ele funciona?
Secure ShO ell (SSH) é um protocolo de segurança comumente implementado com uma variedade de usos diferentes. Sua aplicação mais renomada permite que os usuários acessar com segurança computadores e servidores remotos, mas também pode ser usado para encapsulamento, encaminhamento de porta, transferência segura de arquivos e muito mais. Neste guia, abordaremos o que é…
Como proteger sua webcam
Webcams são ótimas. Eles nos permitem comunicar facilmente cara a cara com familiares e amigos, mesmo que estejam do outro lado do mundo. Eles permitem que jornalistas entrevistem pessoas em cantos distantes do mundo. Eles permitem que empreendedores em locais remotos façam negócios com pessoas em grandes cidades do mundo. O problema é que essas…
Como e onde obter uma bolsa de estudos em segurança cibernética
Deseja começar em segurança cibernética? Seja você um estudante do ensino médio prestes a se formar ou um profissional que muda de carreira, há uma forte e crescente demanda por profissionais de segurança cibernética. Como resultado, governos, universidades e empresas estão todos dispostos a gastar um bom dinheiro para ajudar a treinar aqueles que desejam…
Os melhores aplicativos de mensagens criptografadas (e suas limitações) em 2020
Deseja saber qual é o melhor aplicativo de mensagens criptografadas? Infelizmente, não é tão simples, porque aplicativos ideais em algumas circunstâncias muitas vezes tem que fazer trocas que os tornam menos práticos nos outros. Isso significa que o melhor aplicativo dependerá da situação. Portanto, você ainda precisará de várias opções diferentes que forneçam a combinação…
Guias de estudo de certificação CISSP, folha de exercícios + melhores cursos para o exame
Uma certificação CISSP (Certified Information Systems Security Professional) pode dar um grande impulso à sua carreira em segurança cibernética. Este certificado existe há mais de duas décadas e alcançá-lo é uma das melhores maneiras de provar sua competência em segurança da informação. No entanto, passar no exame CISSP não é tarefa fácil. Com oito domínios…
6 cursos para aprender hackers éticos on-line
O hacking ético é o processo de tentar penetrar nos sistemas e redes de computadores com a intenção de localizar pontos fracos e vulnerabilidades (reais e potenciais) que podem ser explorados por hackers mal-intencionados. Qualquer informação descoberta é então usada para melhorar a segurança do sistema e as brechas na tomada. Parece interessante? Então, um…