Ir para o conteúdo
Tudo. Todos. 100% online.
  • Início
  • Categorias
    • Backup
    • Banco de dados
    • Cloud Computing
    • Destaques
    • Segurança da informação
  • Materiais Gratuitos
  • Contato
O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?

O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?

Monitoramento de TI: A importância de ter um ambiente com gestão automatizada e como o AIOps pode ajudar

Monitoramento de TI: A importância de um ambiente com gestão automatizada e como o AIOps ajuda

Ainda não está convencido com o poder do cloud computing? 3 vantagens de mudar para a nuvem e boas práticas para o sucesso

O poder do cloud computing: 3 vantagens de mudar para a nuvem e boas práticas para o sucesso

3 sinais de que está na hora de investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)

3 sinais de que precisa investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)

investir em segurança da informação

Como convencer os diretores a investir em segurança da informação?

Ataque de Phishing como se prevenir

Ataque de Phishing: saiba se sofreu um ataque e como se prevenir.

Backup de dados corporativos

Melhores práticas para fazer backup de dados corporativos

Banco de dados

Como identificar uma queda do banco de dados?

Segurança da informação

Por que contratar uma empresa especializada em segurança da informação?

Ataques de phishing celulares

Ataques de phishing migram para celulares e são mais efetivos

Segurança da informação

Ataques de phishing não param de crescer

Vaine Barreira
Postado em 29 de janeiro de 2019
Tempo de leitura: 1 minutos

O phishing está indo além da caixa postal dos e-mails. Os cibercriminosos estão aproveitando da experiência online dos usuários e aplicando golpes de phishing nas redes sociais, com o objetivo de conseguir dados valiosos.

Os usuários que navegam na Internet são redirecionados para uma página de “parabéns” contendo um questionário de algumas perguntas.

Em acertando as perguntas (sempre relacionadas a marcas conhecidas), o usuário concorre a prêmios, desde que compartilhe a página com mais pessoas. É um ataque projetado para coletar endereços de e-mail e informações pessoais para serem usadas ​​posteriormente em outros ataques.

De acordo com a Akamai, campanhas de phishing como essas superam as campanhas tradicionais com maior número de vítimas devido ao aspecto de compartilhamento social.

Para saber mais sobre esse tipo de ataque, veja o relatório completo da Akamai:

https://www.akamai.com/us/en/multimedia/documents/report/a-new-era-in-phishing-research-paper.pdf

As empresas precisam educar seus colaboradores por meio de treinamento de conscientização contínua de segurança da informação, para transformar as pessoas em mais um ativo de segurança.

Fale com a itbox.oline para saber mais sobre treinamento de conscientização de segurança da informação, simulações de phishing, gameficação e treinamento personalizado em uma única plataforma na nuvem.

  • https://itbox.online/ataques-de-phishing-nao-param-de-crescer/

Vaine Barreira

Diretor de Segurança da Informação

Site: http://itbox.online

Artigos relacionados

e-book dicas práticas proteção de dados
[e-Book] Segurança

Equipe itbox.online

Conheci os princípios da LGPD, mas como elas se relacionam com a lei sancionada?

Equipe itbox.online

Você também poderá gostar

e-book dicas práticas proteção de dados
[e-Book] Segurança

Equipe itbox.online

Conheci os princípios da LGPD, mas como elas se relacionam com a lei sancionada?

Equipe itbox.online

10 princípios da LGPD

Equipe itbox.online

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Baixe nosso material gratuito

Baixe nosso material em destaqueClicando aqui

Fale com um de nossos consultores

Clique aqui

Destaques

O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?
O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?
Monitoramento de TI: A importância de ter um ambiente com gestão automatizada e como o AIOps pode ajudar
Monitoramento de TI: A importância de um ambiente com gestão automatizada e como o AIOps ajuda
Ainda não está convencido com o poder do cloud computing? 3 vantagens de mudar para a nuvem e boas práticas para o sucesso
O poder do cloud computing: 3 vantagens de mudar para a nuvem e boas práticas para o sucesso
3 sinais de que está na hora de investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)
3 sinais de que precisa investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)
investir em segurança da informação
Como convencer os diretores a investir em segurança da informação?

Categorias

Backup Banco de dados Cloud Computing Destaques Materiais Monitoramento Segurança da informação
itbox.online

Junte-se à nossa comunidade

Facebook LinkedIn YouTube
Política de Privacidade

Parceiros: