Skip to content Skip to footer

DEEP FAKE

O que é DEEP FAKE? O deepfake é uma das formas mais eficazes de enganar, ao colocar, em vídeo, pessoas a exprimirem palavras que nunca disseram, ou mesmo substituir caras, criando, assim, situações falsas. Através de técnicas de inteligência artificial, consegue ser tão bem feito, que, a olho nu, é muitas vezes impossível reparar que…

Read More

BYOD

O que é BYOD? BYOD significa "Bring Your Own Device" e é uma prática que permite que os funcionários utilizem os seus próprios dispositivos móveis, como telemóveis, tablets e computadores, para acederem a informações e recursos corporativos. Melhores Práticas Proteja o seu dispositivo Utilize palavras-passe fortes ou outras medidas de autenticação para proteger o seu…

Read More

Engenharia Social

O que é engenharia social? Engenharia social, é definida como o uso e manipulação do comportamento do ser humano para obter um resultado desejado, explorando o erro para obter informações privadas ou acessos a sistemas e aplicações. É um ataque que depende da comunicação real entre o atacante e vítima, sendo esta última a ser…

Read More

Human Firewall

O que é? O conceito de Human Firewall refere-se à ideia de que os colaboradores de uma organização desempenham um papel fundamental na defesa contra ameaças cibernéticas. Assim como uma firewall é uma barreira de proteção que controla o tráfego numa rede, a Human Firewall reconhece que os indivíduos possam ser uma linha de defesa…

Read More

Pegada Digital

O que é? De acordo com a NPSA (National Protective Security Authority), ‘a pegada digital são os dados deixados por uma pessoa que utiliza um serviço digital ou publica informações sobre a mesma num fórum digital, tal como redes sociais.’ Como proteger a nossa Pegada Digital Procure por si Utilize múltiplos motores de pesquisa como…

Read More

Principais Ameaças Cibernéticas

O que é Princiais Ameaças Cibernéticas? Ransomware Mais de 10 terabytes de dados roubados mensalmente. Mais de 60% das organizações afetadas podem ter pago pedidos de resgate. Ameaças contra dados Formam um conjunto de ameaças que visam obter acesso e divulgação não autorizados, bem como a manipulação de dados para interferir com o comportamento dos…

Read More

Insider Threat

O que é? Insider Threat é uma fonte de perigo ou potencial dano para uma organização decorrente de alguém que pertence à mesma. A fonte de perigo utilizará acessos autorizados para que de forma intencional ou não, prejudique os recursos, pessoas, informações, equipamentos ou a rede da organização. Tipos de Insider Threats numa organização Malicioso…

Read More

Segurança no acesso à internet

Pontos chave Não publique informações sensíveis na internet. Ocasionalmente eliminar cookies, histórico e ficheiros temporários. Verificar se tem ativas as definições de privacidade e desligue sempre que possível a localização. Utilizar a VPN da empresa para acesso à internet fora do escritório. Não guardar as palavras-passe…

Read More

Segurança de Palavras-Passe

O que é Princiais Ameaças Cibernéticas? Mais de 10 terabytes de dados roubados mensalmente. Mais de 60% das organizações afetadas podem ter pago pedidos de resgate. Evitar utilizar dados pessoais nas palavras-passe Não utilizar informação pessoal tal como nomes e datas na criação da palavras-passe. Utilizar palavras-passe fortes Crie uma palavra-passe que contenha pelo menos…

Read More

Transformação Digital e Cibersegurança

Transformação Digital e Cibersegurança A UP MOTION, representada pelo seu CEO, Dr. Gonçalo Veiga, promoveu a divulgação dos resultados de um estudo que aborda temas cruciais como Transformação Digital, Cibersegurança e Ciber-resiliência, refletindo o compromisso do setor automóvel com a inovação e competitividade nacional. A sessão de apresentação realizada no passado dia 21 de março…

Read More

Ransomware

O que é Ransomware? Segunda cita a ENISA, o Ransomware representa um tipo de malware (vírus, trojans, etc.) que infetam os sistemas informáticos dos utilizadores e manipulam o sistema de forma que a vítima não consiga utilizar, parcial ou totalmente, os dados armazenados. A vítima geralmente recebe um aviso de chantagem por pop-up, pressionando a…

Read More