BLOGUE EM DESTAQUE

A IA pode quebrar suas senhas. Veja como o Keeper pode ajudar.

Ao passo que a IA se torna mais avançada, é importante considerar todas as maneiras pelas quais ela pode ser usada de forma maliciosa por cibercriminosos, especialmente quando se trata...

Continuar a leitura

Blogues mais recentes do Keeper

Frases de senha são uma maneira de criar senhas seguras. No entanto, há algumas diferenças entre frases de senha e senhas, em termos de estrutura, memorização e segurança. Frases de senha tendem a ser mais longas, mais fáceis de memorizar e mais seguras em geral do que a maioria das senhas criadas por usuários. No

Frases de senha versus senhas: qual é a diferença?

A rotação de senhas se tornou menos necessária para contas pessoais se forem protegidas com senhas fortes e exclusivas e MFA. As organizações precisam implementar a rotação de senhas para proteger contas privilegiadas; no entanto, a rotação manual de senhas pode levar a riscos de segurança, como senhas comprometidas. Organizações precisam da rotação de senhas

Por que as organizações precisam de rotação de senhas automatizada

Traga seu próprio dispositivo (BYOD) é uma política corporativa que permite aos funcionários utilizar seus dispositivos pessoais, como smartphones, tablets e laptops, para fazer seu trabalho. Essa política visa fornecer flexibilidade em ambientes de trabalho, o que pode melhorar a produtividade e a satisfação dos funcionários. No entanto, o BYOD não vem sem desafios, especialmente

Quais são os riscos de segurança do BYOD?

Não, não é seguro enviar uma senha por SMS porque as mensagens de texto não são criptografadas. Isso significa que qualquer pessoa pode interceptar os dados enviados por SMS, incluindo senhas, colocando suas contas em risco de serem comprometidas. Continue lendo para saber mais sobre práticas de compartilhamento de senhas a serem evitadas e como

É seguro enviar uma senha por SMS?

É necessário proteger seu número de CPF para evitar o roubo de identidade. Malfeitores podem utilizar seu CPF para cometer fraude e causar efeitos duradouros, como dívidas, crédito prejudicado e perda financeira. Pode ser difícil saber se alguém está utilizando seu CPF sem a sua permissão. No entanto, é possível saber se o seu CPF

Como saber se o seu número de CPF foi roubado

A principal diferença entre autenticação sem senha e autenticação multifator (MFA) é que a autenticação sem senha remove completamente o uso de senhas, enquanto a MFA é utilizada em conjunto com senhas. Há também diferenças na experiência de login de um usuário ao utilizar autenticação sem senha versus MFA, implantar cada uma delas e seu

Autenticação sem senha versus MFA: qual é a diferença?

As organizações precisam de uma solução de gerenciamento de acesso privilegiado (PAM) para proteger suas contas privilegiadas contra uso indevido e comprometimento. No entanto, nem todas as soluções de PAM são criadas da mesma forma. Plataformas de PAM tradicionais locais podem não ter os recursos necessários para fornecer uma solução dinâmica e segura. Os principais

O que buscar em uma solução de PAM

Um gerenciador de passkey é uma ferramenta que ajuda os usuários a gerar, armazenar e gerenciar as passkeys que utilizam para fazer login em suas contas. Há muitos tipos de gerenciadores de passkey disponíveis no mercado, incluindo aqueles que vêm integrados nos seus dispositivos, gerenciadores de passkey baseados em navegador e gerenciadores de passkey dedicados

O que é um gerenciador de passkey?

A autenticação multifator (MFA) se tornou uma necessidade de segurança cibernética para proteger contas on-line. Ele garante que apenas usuários autorizados possam acessar uma conta. No entanto, ao escolher um método de MFA, algumas opções são mais seguras do que outras. Um aplicativo autenticador é mais seguro do que a autenticação por SMS porque ele

Aplicativo autenticador vs. autenticação por SMS: qual é mais seguro?

Sim, as passkeys podem ser compartilhadas ao armazená-las em um gerenciador de senhas que seja compatível. Como as passkeys estão ligadas aos dispositivos nos quais são criadas, compartilhá-las com alguém que utiliza um sistema operacional (SO) diferente não é uma opção. No entanto, com um gerenciador de senhas dedicado, os usuários podem compartilhar suas passkeys

As passkeys podem ser compartilhadas?

As organizações separam o acesso a dados específicos e capacidades administrativas em diferentes tipos de contas privilegiadas para administrar suas operações com segurança. Alguns tipos de contas privilegiadas incluem contas de administrador (admin) de domínio, contas de administrador local, contas de usuário privilegiadas e contas de emergência. Se não forem gerenciados ou protegidos adequadamente, cibercriminosos

Tipos de contas privilegiadas

Algumas maneiras de identificar se uma mensagem de texto é falsa é se seu contexto for irrelevante para você; está afirmando ser alguém que você conhece de um número desconhecido; está exibindo um senso de urgência; está pedindo que você clique em um link; e contém erros de ortografia, gramática ou ambos. Nos últimos anos,

Como identificar uma mensagem de texto falsa

Ao navegar na internet, você pode acidentalmente instalar um spyware no seu celular sem sequer perceber. É sabido que os celulares Android são mais suscetíveis a spywares do que iPhones, no entanto, qualquer pessoa que tenha um smartphone deve ficar atenta aos spywares, especialmente se ele estiver desatualizado ou for desbloqueado. Algumas maneiras de saber

Como saber se há um spyware no seu celular e como removê-lo

O roubo de identidade infantil ocorre quando alguém utiliza as informações pessoais de um menor para fazer empréstimos, abrir cartões de crédito, roubar benefícios ou conseguir um emprego, tudo no nome de uma criança. Uma a cada 50 crianças nos EUA é vítima de roubo de identidade infantil por ano, sendo crucial que pais tomem

Roubo de identidade infantil: o que é e como proteger seu filho

Se alguém roubar seu número de CPF, ele pode utilizá-lo para abrir contas bancárias em seu nome, roubar seus benefícios, registrar sua declaração de imposto de renda e cometer outros tipos de fraude. Seu número de CPF, que corresponde ao número de seguro social nos EUA, está ligado à sua identidade. Sem ele, você não

O que alguém pode fazer com seu número de CPF?

O lançamento do Apple Vision Pro trouxe uma nova era para a computação, junto a uma abordagem emocionante e inovadora sobre como as pessoas interagem com a tecnologia e o mundo ao seu redor. O Keeper® está animado para fazer parte disso fornecendo uma experiência de login contínua, segura e criptografada por meio de nosso

Computação espacial segura com o Keeper e o Apple Vision Pro

Para utilizar uma passkey em uma conta ou aplicativo online, primeiro é necessário gerá-la utilizando seu dispositivo ou gerenciador de senhas. Quando sua passkey for gerada, você pode utilizá-la para fazer login na conta ou aplicativo online sem precisar inserir uma senha. Continue lendo para saber mais sobre como começar a utilizar passkeys e por

Como utilizar uma passkey?

A Amazon fornece aos usuários uma maneira conveniente de fazer compras online, tornando-o um dos varejistas online mais populares. No entanto, sua popularidade o tornou um local preferencial para golpes online. Golpistas geralmente se passam por um representante da Amazon ou vendedor legítimo para induzir usuários a fornecerem suas informações pessoais. Alguns golpes comuns na

Golpes comuns da Amazon para evitar

À medida que mais pessoas passam a utilizar serviços de streaming para shows, filmes e música, manter essas contas seguras se torna crucial para evitar que sejam hackeadas. Alguns sinais que apontam que sua conta de streaming foi hackeada incluem não conseguir fazer login na sua conta, notificações incomuns de tentativa de login e um

Sinais de que suas contas de streaming foram hackeadas

Os cibercriminosos podem espalhar malwares por meio de ataques de phishing, ataques indiretos, kits de exploração e drive-by downloads. Os cibercriminosos geralmente utilizam táticas de engenharia social para enganar as pessoas para que façam download de malwares ou explorar vulnerabilidades de segurança para instalar malwares sem que a vítima saiba. Continue lendo para saber mais

Como os cibercriminosos espalham malwares?