CG One

O que aprendemos com a Semana de Lives: Segurança para Home Office

A Compugraf realizou uma semana de lives sobre Segurança para Home Office, abordando os temas: Conscientização, Proteção para Rede, Endpoint e Cloud. Entre os dias 27 e 30 de abril, a Compugraf realizou sua primeira semana de lives, com a temática de segurança para home office. Durante estes dias, reunimos profissionais da casa e convidados […]

Em meio à pandemia, aumentam ciberataques à OMS e ao setor de saúde

Grupos de cibercriminosos não poupam nem a Organização Mundial de Saúde. Aumento nos ataques também foi observado em hospitais e seguradoras Desde que a pandemia do COVID-19 teve início, a Organização Mundial de Saúde tem registrado um aumento significativo – e gradativo – no número de ciberataques direcionados à sua equipe, bem como de golpes […]

Trabalho Remoto Seguro: O Guia Da Segurança da Informação

Se o trabalho remoto precisa ser seguro, como garantir a segurança da informação? Existe uma série de características para tornar o home office seguro, são compliances que podem partir da própria empresa, assim como medidas que funcionam para a maioria dos casos. O trabalho remoto não é uma nova modalidade de trabalho, diversas empresas e […]

Quem é quem em um ataque de Engenharia Social

Se a Engenharia Social pode atingir qualquer nível de usuário, como traçar o perfil de quem a pratica com más intenções e quem sofre com suas consequências? Um ataque de Engenharia Social envolve abordagens que podem despertar o interesse do alvo pela ativação de algum senso emotivo. Diferente de ataques focados em tecnologia, a aproximação […]

Como identificar e-mails falsos de Engenharia Social

Descubra como identificar e-mails falsos utilizados para os ataques de Engenharia Social E-mails são a principal forma de comunicação interna e externa para muitas empresas, dos mais variados setores. Enquanto contatos via telefone ou pessoalmente são mais difíceis de serem forjados, principalmente quando existe uma pré-relação entre as duas partes, os e-mails podem mascarar melhor […]

Cybertalks – Conscientização sobre Engenharia Social com Alex Feitosa

Com a maioria das empresas aderindo o Trabalho Remoto, temos que dar mais atenção à segurança e privacidade dos colaboradores e das corporações. E nesse vídeo nós conversamos com o Especialista da Compugraf, Alex Feitosa, sobre como a Conscientização é importante para se prevenir de técnicas da Engenharia Social. Ele vai apontar falhas e necessidades […]

Ciberataques em vias aéreas: hackers violam sites do aeroporto de São Francisco

Funcionários revelam que nomes de usuário e senhas foram roubados   O Aeroporto Internacional de São Francisco divulgou que hackers roubaram nomes de usuário e senhas de dois de seus sites em março. De acordo com uma notificação recente, disponíveis em seus canais de comunicação, os sites invadidos foram o SFOConnect.com, que fornece atualizações sobre […]

Com cerca de 200 milhões de usuários, plataforma Zoom é alvo de novos ciberataques

Cibercriminosos utilizam e-mails de phishing para tentar roubar credenciais. Saiba como se prevenir!   No final do ano passado, a plataforma de videoconferência Zoom hospedava 10 milhões de usuários. Esse número subiu para cerca de 200 milhões hoje, com a pandemia do COVID-19 e o home office resultante da necessidade de isolamento social. E, naturalmente, […]

Engenharia Social: Como identificar sites falsos

Diversos sites podem ser utilizados para um ataque de engenharia social. Você sabe como identificar sites falsos? Descubra quais características podem auxiliar na distinção de páginas plagiadas para fins maliciosos. Os principais desafios em como identificar sites falsos, incluem um fato importante: Normalmente, os alvos são páginas que necessitam de credenciamento, citando como exemplo serviços […]

Como funciona um ataque de Engenharia Social

Entendendo a lógica por trás de como funciona um ataque de engenharia social. A Engenharia Social na Segurança da Informação é resultado de uma interação social entre o criminoso e vítimas. Mais antiga do que a própria existência de computadores, como esses ataques ganham cada vez mais poder ao longo do tempo? Será que o […]