<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

Um dia calmo no SOC

Quais são os quatro tipos de arquivos mais perigosos?

Todos os dias, milhões de mensagens de spam são enviadas e, embora a maioria seja propaganda inofensiva, eventualmente um arquivo malicioso está escondido em uma das mensagens.

O perigo dos e-mails de resposta automática

18 abr 2019

Antes de férias ou viagens de negócio, muitos funcionários configuram respostas automáticas de ausência no e-mail para que clientes e colegas saibam quem contatar em sua ausência. Normalmente,...

Glossário básico de ciberseguranças

22 jan 2019

Diariamente somos bombardeados de notícias sobre ameaças e escândalos cibernéticos envolvendo vazamento de dados. E diariamente estamos expostos a esses ataques. Mas você sabe o que são e como...

Fraude online: conheça os 5 golpes mais comuns

15 jan 2019

Spam e phishing por vezes andam juntos: cibercriminosos enviam e-mails em massa na tentativa de obter informações de quem os recebe. Para eles, os dados pessoais dos usuários representam um bem...

Spam: esteja sempre alerta

19 out 2017

SPAM, de acordo com Antispam.br, é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente...

Você é responsável pela segurança das suas informações

19 set 2017

A internet tornou-se indispensável para a maioria das pessoas: seja para se comunicar com outras pessoas, fazer pesquisas (de todas as naturezas), pagar contas, comprar algo, estudar.... A lista é...

Como funciona o antispam

30 mai 2017

Os produtos de mercado voltados à proteção de email utilizam uma ampla gama de tecnologias para detectar com precisão se a mensagem é algum tipo de spam – publicidades, códigos maliciosos, golpes,...

materiais recomendados

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Assine aqui!