BLOGUE EM DESTAQUE

A IA pode quebrar suas senhas. Veja como o Keeper pode ajudar.

Ao passo que a IA se torna mais avançada, é importante considerar todas as maneiras pelas quais ela pode ser usada de forma maliciosa por cibercriminosos, especialmente quando se trata...

Continuar a leitura

Blogues mais recentes do Keeper

Se o seu computador foi infectado por um vírus, é preciso agir rapidamente para conter a infecção. Instale um software antivírus para remover qualquer vírus do seu dispositivo infectado. Pode ser difícil lidar com vírus de computador, e eles o colocam em risco de sofrer violações de segurança, roubo de identidade e perda de dados

Como eliminar um vírus de computador

A primeira coisa a fazer após perceber que você foi hackeado é proteger suas contas alterando imediatamente todas as suas senhas e habilitando a autenticação multifator (MFA). Você também deve verificar seu dispositivo com um software antivírus, proteger sua rede Wi-Fi doméstica e redefinir seu dispositivo. Continue lendo para conhecer os dez passos que você

O que fazer se você for hackeado

Você pode evitar fraudes de cartão de crédito on-line protegendo suas contas on-line, evitando salvar suas informações de pagamento em sites, tendo cautela com golpes de phishing e mantendo-se alerta quanto a skimmers de cartões de crédito, entre outras precauções. Continue lendo para saber mais sobre como evitar fraudes de cartão de crédito on-line e

Como evitar fraudes de cartão de crédito on-line

Os vazamentos de dados ocorrem quando dados confidenciais de dentro de uma organização são expostos involuntariamente. Vazamentos de dados podem se referir tanto a vazamento de dados digitais, ou seja, algo que possa ser transmitido pela Internet, como a dados físicos, como em unidades USB. Continue lendo para saber como acontecem os vazamentos de dados,

O que são vazamentos de dados?

Um ataque de roubo de conta é uma forma de roubo de identidade no qual um cibercriminoso assume o controle da conta on-line de outra pessoa. Os cibercriminosos roubam as credenciais de login de uma vítima sem que eles saibam por meio de métodos como ataques de força bruta e phishing. Depois que o cibercriminoso

O que é um ataque de roubo de conta?

Tradicionalmente, os emails de phishing têm sido fáceis de detectar buscando sinais como palavras incorretas e links e anexos não solicitados. Embora os emails de phishing não sejam uma ocorrência nova, eles se tornaram parte de nossas vidas diárias. Com o avanço da tecnologia, no entanto, os cibercriminosos por trás desses emails de phishing agora

Como detectar emails de phishing

Você pode verificar se suas informações pessoais foram comprometidas utilizando uma ferramenta de monitoramento da dark web. Uma ferramenta de monitoramento da dark web verifica continuamente a dark web quanto a informações pessoais específicas, como suas credenciais de login, para saber exatamente quais informações foram comprometidas sobre você ou suas contas. Saber se os seus

Como verificar se suas informações pessoais foram comprometidas

Você pode identificar um golpista observando sinais vermelhos, como solicitações repentinas de suas informações pessoais, erros de gramática e ortografia em e-mails, ofertas que parecem boas demais para serem verdade, além de outros sinais. Continue lendo para saber sobre os sinais vermelhos que podem ajudar a identificar golpistas e o que fazer ao cair em

Como identificar um golpista

Para se proteger contra golpes no Zelle, envie pagamentos pelo Zelle apenas para conhecidos, cuidado com solicitações de pagamento urgentes, utilize um aplicativo diferente para enviar e receber pagamentos de estranhos, utilize senhas fortes e habilite a autenticação multifator (MFA) nas suas contas bancárias. Continue lendo para saber sobre golpes comuns no Zelle e como

Como se manter seguro contra golpes no Zelle

Não, você não pode ser hackeado apenas por abrir um e-mail. A única maneira de ser hackeado por meio de um e-mail é interagindo com o conteúdo do e-mail, como clicar em um link ou anexo malicioso. Continue lendo para saber mais sobre e-mails maliciosos e como evitar ser hackeado através deles. O que acontece

É possível ser hackeado apenas por abrir um e-mail?

Armazenar suas senhas bancárias em um gerenciador de senhas é a forma mais segura de armazená-las sem que corram risco de comprometimento. Ao atacar contas online, cibercriminosos geralmente escolhem as mais valiosas, o que inclui suas contas bancárias. Proteger suas contas bancárias com senhas fortes é crucial para impedir que malfeitores as acessem. Continue lendo

Devo armazenar minhas senhas bancárias em um gerenciador de senhas?

Há muitas maneiras de proteger suas informações on-line. Alguns princípios básicos de segurança cibernética que você já deve ter incluem utilizar senhas fortes, habilitar a autenticação multifator (MFA), atualizar seu software regularmente, limitar o compartilhamento de localização, não compartilhar demais em mídias sociais, fazer backup de seus dados e utilizar uma VPN. Continue lendo para

Você conhece esses princípios básicos de segurança cibernética?

Em segurança cibernética, o pharming é um tipo de ataque cibernético que redireciona o tráfego de um site legítimo para um site falsificado (um site de mentira) com a intenção de roubar informações confidenciais, como senhas e cartões de crédito. Esses sites falsos parecem quase idênticos a sites legítimos e podem ser difíceis de detectar,

O que é pharming em segurança cibernética?

Uma violação de senha é quando um cibercriminoso tem sua senha e pode usá-la para acessar sua conta. As violações de senhas podem ocorrer devido à engenharia social e ameaças internas, mas na maioria das vezes, os hábitos de senha fraca são os culpados. Continue lendo para saber mais sobre como as senhas são violadas,

O que é uma violação de senha?

A segurança da internet das coisas (IoT) protege os dispositivos IoT e as redes às quais eles se conectam contra ataques cibernéticos. Os dispositivos de IoT podem incluir qualquer coisa que se conecte à sua internet, incluindo câmeras de campainha, babás eletrônicas, lâmpadas inteligentes e termostatos. Isso representa um risco de segurança cibernética porque qualquer

O que é segurança da IoT?

Uma superfície de ataque refere-se a todos os possíveis pontos, também chamados de vetores de ataque, nos quais cibercriminosos podem acessar um sistema e roubar dados. Quando uma superfície de ataque é pequena, é mais fácil gerenciar e proteger, sendo essencial reduzir ao máximo a superfície de ataque. Continue lendo para saber mais sobre superfícies

O que é uma superfície de ataque?

Não, phishing e engenharia social não são a mesma coisa. O phishing é um subconjunto da engenharia social, o que significa que ataques de phishing são uma forma de engenharia social, mas nem toda engenharia social é considerada phishing. Continue lendo para saber mais sobre o que diferencia o phishing da engenharia social e como

Phishing e engenharia social são a mesma coisa?

Uma senha forte deve ter pelo menos 16 caracteres e incluir letras maiúsculas e minúsculas, números e símbolos. Senhas fortes também seguem práticas recomendadas para que nunca contenham informações pessoais, palavras do dicionário ou frases, e jamais sejam reutilizadas em várias contas. Continue lendo para saber por que senhas fortes são necessárias e obter dicas

O que torna uma senha forte?

Os tipos mais comuns de ataques cibernéticos são o phishing, variações de ataques de senhas, malware, spoofing, ataques a cadeias de fornecimento, ataques de DDoS, ataques baseados em identidade, ataques a dispositivos IoT e ameaças internas. Continue lendo para saber mais sobre o que são esses ataques cibernéticos e como se proteger contra eles. O

Os tipos mais comuns de ataques cibernéticos

A segurança cibernética é extremamente valiosa para pequenas empresas porque mantém seus dados seguros, melhora a produtividade dos funcionários, ajuda a proteger a reputação, ajuda com a conformidade legal e regulatória, e é econômica. Continue lendo para saber mais sobre o valor da segurança cibernética para pequenas empresas e as melhores práticas que sua empresa

Por que a segurança cibernética é tão valiosa para pequenas empresas