Conscientização | WeLiveSecurity

Conscientização

Como utilizar uma VPN para a segurança da informação

Em muitas ocasiões, recomendamos aos leitores que utilizem uma rede privada VPN ao se conectarem a uma rede sem fio (Wi-Fi) pública. Dessa forma, o tráfego que é gerado viaja encriptado e fica difícil para que alguém possa roubar informações confidenciais. Neste post, explicaremos mais sobre esse tipo de rede, alguns usos que podem ser

Inteligência artificial detecta cyber bullying no Twitter

O cyberbullying é uma atividade que utiliza a tecnologia e a Internet para agredir e perseguir um indivíduo ou grupo, baseado em difamações, criação de perfis falsos em redes sociais, atentados contra a reputação de uma pessoa ou roubo de informação para prejudicar a vítima. É uma atividade que se tornou muito comum entre menores

Dias após o DNSChanger

Tempos atrás surgiu uma ameaça conhecida sob a nomenclatura DNSChanger, que é detectada pelo ESET NOD32 Antivirus como Win32/DNSChanger. Este malware tem como finalidade redirecionar os usuários infectados a sites maliciosos. Os redirecionamentos são feitos com a modificação dos endereços IP dos DNS do sistema infectado. No último dia 9 de julho, o FBI tirou

Proteja seu Facebook de buscas de informação pessoal

A segurança da informação é um assunto que tem dado origem a vários estudos e análises nos últimos tempos, graças ao crescimento das tecnologias da informação, impulsionando a massificação de seu uso. Nesse cenário, o uso incorreto das informações pessoais nas redes sociais é uma das causas de situações perigosas para os usuários. Na América

Sexting: Quando não se medem as consequências

Na sociedade da informação, a cada dia surgem novas tendências impulsionadas pelo grande crescimento das tecnologias da informação. Infelizmente, muitas dessas tendências têm consequências prejudiciais para quem as adota de forma direta ou indireta. Uma dessas tendências é o Sexting, que já evoluiu da mera troca de mensagens de texto com insinuações eróticas (daí vem

7 pecados ao lidar com informações pessoais

A variedade de dispositivos que permitem manusear facilmente a informação com que o usuário lida diariamente também o coloca em uma posição bastante vulnerável, fazendo com que cometa alguns “pecados” contra a integridade e a confidencialidade de sua informação. A seguir, enumeramos sete pecados que comumente são cometidos pelos usuários no manuseio de sua informação,

Dispositivos móveis atraem novas ameaças para as empresas

Já é fato conhecido que os smartphones incorporam cada vez mais funcionalidades que permitem ao usuário poder contar com umamplo leque de ferramentas. Mas também há o risco de que diferentes funcionários de empresa levem seus dispositivos às instalações e utilizem seus recursos sem nenhum tipo de controle, podendo gerar problemas à empresa. O conceito

Cinco conselhos para controlar uma infecção por malware

Atualmente existem diversas ameaças que circulam pela rede com a finalidade de infectar a maior quantidade de sistemas possível. Uma vez realizada a infecção, o malware executa tarefas específicas de acordo com sua categoria. Muitas vezes o usuário é infectado por algum tipo de malware devido a algum descuido ou simplesmente por não tomar as

Cinco conselhos para comprar no Natal com segurança

Está chegando o Natal, e esse é momento de fazer compras. Graças à crescente demanda de produtos nessas datas especiais, muitas vezes isso acaba sendo um incômodo para muitos consumidores, seja devido ao tumulto nas lojas ou à falta de tempo para se fazer as compras em paz. Nesse contexto, as compras em sites de

Os dez mandamentos da segurança na Internet

Com base nos resultados de nossas observações diárias sobre práticas comuns de uso da Internet, fizemos uma lista de dez conselhos importantes para garantir uma navegação mais segura e livre de ameaças online: 1.    Evite links suspeitos: um dos meios mais utilizados para direcionar as vítimas a sites maliciosos são os links. Evitar clicar neles