últimas do blog

Pump and Dump
Golpe

Pump and Dump: o que é e como funciona essa fraude?

Pump and Dump é uma fraude comum no mercado financeiro, especialmente no de criptomoedas; entenda como funciona o golpe e como você pode se proteger.

LER ARTIGO
OSINT
Cibersegurança

OSINT: o que é e como os cibercriminosos o estão utilizando

Embora relativamente desconhecido, o termo se refere a uma prática valiosa para investigadores e analistas de tecnologia da informação; como sempre, porém, é natural que os atacantes também tenham dominado tal arte.

LER ARTIGO
Social engineering
Conscientização

Engenharia social: o que é e como identificar

Engenharia social é uma técnica usada por criminosos para aplicar diferentes tipos de fraudes, sejam digitais ou presenciais; entenda como ela é usada pelos golpistas e como você pode se proteger.

LER ARTIGO
elicitation
Conscientização

Elicitação: a técnica cavalheiresca de roubar informações sigilosas

Engana-se quem acha que só existem formas “brutas” de conseguir dados sensíveis; com as técnicas de elicitação, um ator malicioso é capaz de lhe forçar a fornecer informações privilegiadas com naturalidade e cordialidade, sem que você sequer perceba!

LER ARTIGO
privileged users
Cibersegurança

Como garantir a segurança de usuários com alto nível de privilégios?

Alvos prediletos dos criminosos cibernéticos, colaboradores com privilégios elevados são capazes de fazer alterações mais drásticas e profundas em uma rede ou sistema computacional; eis a importância de garantir a sua proteção.

LER ARTIGO
Compliance
Compliance

Compliance: acordo, monitoramento e êxito

Termo de origem inglesa, ‘Compliance’ significa estar em conformidade. Estar em conformidade é compreender, executar e realizar aquilo que foi pré-estabelecido pelas partes envolvidas: jurisdição, empresa, stakeholders e colaboradores. Essa relação favorece um ecossistema que permanentemente se revisa, inova e cria frente a novos contextos. O que é compliance? Compliance é uma série de [...]

LER ARTIGO
golpe
Conscientização

A vida depois do golpe: que atitudes podemos tomar após sermos vítima de uma fraude digital?

Infelizmente, cair em um golpe digital é uma realidade cada vez mais comum em nossos tempos. Golpistas se aproveitam das vulnerabilidades das pessoas para obterem informações pessoais e financeiras.

LER ARTIGO
encrypt files
Cibersegurança

Mão na massa! Como criptografar arquivos e dispositivos com facilidade

Quem deixa de criptografar suas informações importantes por acreditar que tal atividade é desafiadora está cometendo um grande erro. É possível usar um recurso nativo do próprio Windows para reforçar a segurança de arquivos e unidades de armazenamento.

LER ARTIGO
information security risk management
Conscientização

A importância do gerenciamento de riscos em segurança da informação

Contar com uma política de gerenciamento de riscos em segurança da informação é uma estratégia fundamental para garantir a segurança corporativa; entenda sua importância e dicas de implementação.

LER ARTIGO
newsletter

Receba as
novidades em
seu email

    Missão concluída!

    Você receberá atualizações semanais sobre segurança cibernética em sua caixa de entrada.

    Siga-nos em nossas redes sociais:

    Instagram: @hackerrangers
    LinkedIn: linkedin.com/company/hacker-rangers