BLOGUE EM DESTAQUE

A IA pode quebrar suas senhas. Veja como o Keeper pode ajudar.

Ao passo que a IA se torna mais avançada, é importante considerar todas as maneiras pelas quais ela pode ser usada de forma maliciosa por cibercriminosos, especialmente quando se trata...

Continuar a leitura

Pesquisar

Blogues mais recentes do Keeper

O gerenciamento de acesso privilegiado (PAM) protege os sistemas e contas mais importantes de uma organização contra acesso não autorizado, tornando fundamental ter uma boa estratégia de PAM em vigor. Algumas das práticas recomendadas para desenvolver uma boa estratégia de PAM incluem implementar o acesso de menor privilégio, monitorar contas privilegiadas, adotar práticas recomendadas de

Sete práticas recomendadas de gerenciamento de acesso privilegiado

Um vetor de ataque, também conhecido como vetor de ameaça, é uma maneira de cibercriminosos obterem acesso à rede ou ao sistema de uma organização. Alguns tipos comuns de vetores de ataque contra os quais as organizações precisam se defender incluem credenciais fracas e comprometidas, ataques de engenharia social, ameaças internas, softwares desatualizados, falta de

Oito vetores de ataques comuns com os quais organizações precisam se preocupar

A melhor maneira de gerenciar com segurança o acesso a bancos de dados por usuários remotos é utilizando uma solução de gerenciamento de acesso privilegiado (PAM). As soluções de PAM fornecem visibilidade e controle totais sobre o acesso a bancos de dados para evitar o uso indevido de privilégios, reduzindo a probabilidade de uma ameaça

Como gerenciar com segurança o acesso a bancos de dados por usuários remotos

Os ataques de spoofing são um ataque cibernético comum que engana as pessoas a revelarem suas credenciais de login fingindo ser o site de uma empresa legítima. Gerenciadores de senhas, como o Keeper Password Manager, possuem um recurso de preenchimento automático que pode oferecer proteção contra esse tipo de ataque. Caso acesse um site falso,

Como o KeeperFill protege você contra ataques de spoofing

Você deve utilizar um gerenciador de senhas em 2024 porque eles protegem suas credenciais de login e mantêm seus dados online seguros. Os gerenciadores de senhas fazem mais do que apenas proteger e armazenar senhas; eles também armazenam suas passkeys, geram senhas novas e fortes, e permitem armazenar e compartilhar documentos importantes com segurança, como

Por que você deve utilizar um gerenciador de senhas em 2024

Embora as VPNs possam protegê-lo contra alguns tipos de ataques cibernéticos lançados por hackers, elas não o protegem contra todos eles. Por exemplo, as VPNs podem protegê-lo contra ataques indiretos (MITM), hacking remoto, ataques de negação de serviço distribuída (DDoS) e sequestro de sessão, mas as VPNs não o protegem contra hackers que roubam chaves

Uma VPN o protege contra hackers?

Um sequestrador de navegador é um tipo de malware que infecta um navegador de internet. Quando o seu navegador de internet é infectado, isso é feito sem o seu conhecimento ou consentimento, de modo que você pode nem notar que está lá até que seja tarde demais. Normalmente, os sequestradores de navegador são utilizados por

O que é um sequestrador de navegador?

Segredos são credenciais privilegiadas não humanas utilizadas por sistemas e aplicativos para acessar serviços e recursos de TI contendo informações altamente confidenciais. Um dos tipos mais comuns de segredos que as organizações utilizam é chamado de chave SSH. Embora as chaves SSH sejam seguras contra determinados ataques cibernéticos, elas podem ser comprometidas devido à disseminação

Como gerenciar chaves SSH

Um firewall é um tipo de sistema de segurança de rede que ajuda a proteger sua rede contra ameaças externas controlando o tráfego de entrada e saída da rede. Um firewall pode ser baseado em software ou hardware. Um firewall de hardware geralmente é um roteador, que é um dispositivo físico que bloqueia o acesso

O que é um firewall?

De acordo com o Relatório de investigação de violações de dados de 2023 da Verizon, 19% das ameaças que as organizações enfrentam são internas. Quando as organizações não tomam as medidas necessárias para evitar o uso interno indevido de credenciais e erros humanos, suas chances de sofrer com uma ameaça interna são maiores. Algumas maneiras

Como evitar ameaças internas

Keeper Security is excited to announce that it now supports passkeys for mobile platforms on iOS and Android. This update extends passkey management functionality in the Keeper Vault beyond the Keeper browser extension.  O que é uma passkey? Uma passkey é uma chave criptográfica que permite aos usuários fazer login em contas sem precisar inserir uma

A Keeper® anuncia compatibilidade com passkeys para iOS e Android

Adwares podem causar problemas de desempenho e anúncios indesejados no seu computador. Alguns tipos de adware podem até mesmo coletar suas informações pessoais. Para proteger suas informações pessoais, é necessário remover o máximo possível de adware do seu computador. Para remover adwares do seu computador, faça backup de seus arquivos, baixe um software de remoção

Como remover adware do seu computador

A autorização desempenha um papel importante no gerenciamento de acesso de identidade (IAM). O IAM é uma estrutura de segurança de políticas e processos empresariais projetada para garantir que usuários autorizados tenham o acesso necessário para realizar seus trabalhos. Escolher o modelo de autorização certo para a sua organização é importante para proteger recursos confidenciais

Os diferentes tipos de modelos de autorização

While both magic links and passkeys are methods of passwordless authentication, they’re not exactly the same. Some of the key differences between magic links and passkeys are how they work, their security, where a website server stores them and whether or not they expire after being used to log in to an account.  Continue lendo

Links mágicos versus passkeys: qual é a diferença?

Utilizar a inteligência artificial (IA) para realizar crimes cibernéticos não é novidade, mas à medida que a IA se torna mais avançada, as ferramentas que cibercriminosos estão utilizando, também o fazem. Uma das ameaças cibernéticas mais recentes com IA que vimos é a utilização de tecnologia de clonagem de voz por cibercriminosos para realizar chamadas

Como se proteger contra chamadas de golpe de voz com IA

Habilitar a autenticação multifator (MFA) é uma prática recomendada de segurança cibernética que ajuda a proteger contas on-line contra acesso não autorizado, no entanto, nem todas as formas de MFA são criadas igualmente em termos de segurança. Há maneiras pelas quais cibercriminosos podem contornar a MFA. Alguns métodos de MFA são mais vulneráveis a ataques

A MFA pode ser contornada por cibercriminosos?

O acúmulo de privilégios desnecessários é um termo de segurança cibernética que descreve o acúmulo gradual de níveis de acesso à rede além do que um indivíduo precisa para fazer seu trabalho. Os usuários precisam de privilégios específicos para realizar tarefas e funções de trabalho. Esses privilégios podem incluir acessar dados confidenciais, instalar novos programas,

O que é o acúmulo de privilégios desnecessários?