BLOGUE EM DESTAQUE

A IA pode quebrar suas senhas. Veja como o Keeper pode ajudar.

Ao passo que a IA se torna mais avançada, é importante considerar todas as maneiras pelas quais ela pode ser usada de forma maliciosa por cibercriminosos, especialmente quando se trata...

Continuar a leitura

Blogues mais recentes do Keeper

Adwares podem causar problemas de desempenho e anúncios indesejados no seu computador. Alguns tipos de adware podem até mesmo coletar suas informações pessoais. Para proteger suas informações pessoais, é necessário remover o máximo possível de adware do seu computador. Para remover adwares do seu computador, faça backup de seus arquivos, baixe um software de remoção

Como remover adware do seu computador

A autorização desempenha um papel importante no gerenciamento de acesso de identidade (IAM). O IAM é uma estrutura de segurança de políticas e processos empresariais projetada para garantir que usuários autorizados tenham o acesso necessário para realizar seus trabalhos. Escolher o modelo de autorização certo para a sua organização é importante para proteger recursos confidenciais

Os diferentes tipos de modelos de autorização

While both magic links and passkeys are methods of passwordless authentication, they’re not exactly the same. Some of the key differences between magic links and passkeys are how they work, their security, where a website server stores them and whether or not they expire after being used to log in to an account.  Continue lendo

Links mágicos versus passkeys: qual é a diferença?

Utilizar a inteligência artificial (IA) para realizar crimes cibernéticos não é novidade, mas à medida que a IA se torna mais avançada, as ferramentas que cibercriminosos estão utilizando, também o fazem. Uma das ameaças cibernéticas mais recentes com IA que vimos é a utilização de tecnologia de clonagem de voz por cibercriminosos para realizar chamadas

Como se proteger contra chamadas de golpe de voz com IA

Habilitar a autenticação multifator (MFA) é uma prática recomendada de segurança cibernética que ajuda a proteger contas on-line contra acesso não autorizado, no entanto, nem todas as formas de MFA são criadas igualmente em termos de segurança. Há maneiras pelas quais cibercriminosos podem contornar a MFA. Alguns métodos de MFA são mais vulneráveis a ataques

A MFA pode ser contornada por cibercriminosos?

O acúmulo de privilégios desnecessários é um termo de segurança cibernética que descreve o acúmulo gradual de níveis de acesso à rede além do que um indivíduo precisa para fazer seu trabalho. Os usuários precisam de privilégios específicos para realizar tarefas e funções de trabalho. Esses privilégios podem incluir acessar dados confidenciais, instalar novos programas,

O que é o acúmulo de privilégios desnecessários?

O kerberoasting é uma forma de ataque cibernético que visa contas de serviço que utilizam o protocolo de autenticação Kerberos. Os invasores exploram o protocolo de autenticação para extrair hashes de senhas e quebrar as senhas de texto simples anexadas às contas. Esses ataques são comuns porque podem ser difíceis de notar e mitigar. Sem

O que é kerberoasting e como evitá-lo?

Trabalhar remotamente permitiu que as organizações melhorassem sua eficiência e proporcionassem flexibilidade aos funcionários. No entanto, o trabalho remoto vem com riscos de segurança cibernética que geralmente podem levar a violações de dados e comprometer a segurança de uma organização. Os cinco riscos de segurança cibernética do trabalho remoto são o uso de senhas fracas,

Quais são os riscos de segurança cibernética do trabalho remoto?

Um link mágico é um tipo de login sem senha onde um link é enviado para um usuário por e-mail ou mensagem de texto após ele inserir seu endereço de e-mail ou nome de usuário em um portal de login. Quando o usuário clica nesse link, ele faz login em sua conta sem precisar inserir

Links mágicos: o que são e como funcionam

As organizações precisam implementar o princípio do menor privilégio para proteger seus dados confidenciais contra acesso não autorizado. Para implementar o princípio do menor privilégio, as organizações precisam definir funções e permissões, investir em uma solução de gerenciamento de acesso privilegiado (PAM), impor o uso da MFA, fazer a rotação automática de credenciais para contas

Como implementar o princípio do menor privilégio

Algumas das vantagens de utilizar frases de senha incluem a facilidade de memorização, a dificuldade de serem quebradas por cibercriminosos e o fato de que são consideradas mais seguras do que senhas tradicionais devido a hábitos de senhas inadequados. Algumas das desvantagens de utilizar frases de senha são que alguns sites e aplicativos podem limites

Os prós e contras de utilizar frases de senha

A entropia de senhas é uma medida da dificuldade que um cibercriminoso teria para quebrar ou adivinhar sua senha com sucesso. Ao calcular a entropia de senhas, o cálculo considera o tamanho da senha e a variação dos caracteres utilizados. As variações de caracteres incluem o uso de letras maiúsculas e minúsculas, números e símbolos.

Entropia de senhas: o que é e por que é importante

Uma frase de senha é uma maneira mais segura de criar uma senha, utilizando uma sequência de palavras aleatórias ao invés de uma sequência de caracteres aleatórios. As frases de senha tendem a ser mais fáceis de memorizar, mais longas e seguras do que a maioria das senhas geradas pelo usuário. No entanto, frases de

Como criar uma frase de senha forte

A pulverização de senhas e o preenchimento de credenciais têm muito em comum, mas a principal diferença está na maneira como o ataque é realizado. Com o preenchimento de credenciais, o cibercriminoso já tem um conjunto de credenciais de login verificadas, enquanto que, na pulverização de senhas, o cibercriminoso precisa adivinhar as credenciais de login

Pulverização de senhas versus preenchimento de credenciais

Senhas fracas podem levar a ataques de ransomware porque podem ser facilmente comprometidas por meio de técnicas de quebra de senhas, permitindo que cibercriminosos obtenham acesso à rede de uma organização, onde podem injetar ransomware. Muitas vezes, quando as pessoas pensam nas causas das infecções por ransomware, o primeiro pensamento é que isso foi causado

Como senhas fracas levam a ataques de ransomware

Um segredo refere-se às credenciais privilegiadas não humanas utilizadas por sistemas e aplicativos para acessar serviços e recursos de TI contendo informações altamente confidenciais e sistemas privilegiados. Segredos permitem que aplicativos transmitam dados e solicitem serviços uns dos outros. Exemplos de segredos incluem tokens de acesso, chaves SSH, credenciais de contas privilegiadas não humanas, chaves

Seis práticas recomendadas para gerenciamento de segredos

Algumas das maneiras mais comuns pelas quais o ransomware é entregue são por meio de e-mails de phishing, drive-by downloads, kits de exploração e explorações de RDP. De acordo com o relatório do Estado do malware de 2024 da Malwarebytes, em 2023, o número de ataques de ransomware conhecidos aumentou 68% em relação ao ano

Como o ransomware é instalado?

A biometria é tecnicamente mais segura do que senhas porque é mais difícil de ser comprometida ou roubada por cibercriminosos. Além de ser mais segura, a biometria também é resistente a phishing e mais conveniente de usar do que senhas. Continue lendo para saber mais sobre biometria e por que ela é considerada mais segura

A biometria é mais segura que as senhas?

Com frequência, cibercriminosos utilizam ataques de spoofing para fingirem ser conhecidos ou empresas legítimas e enganar pessoas para que revelem informações confidenciais. Eles utilizam uma variedade de técnicas, como criar sites ou e-mails falsos. Alguns dos diferentes tipos de ataques de spoofing incluem spoofing de chamada, spoofing de e-mail, spoofing de site e spoofing de

Sete tipos de ataques de spoofing e como evitá-los