O que é?
Insider Threat é uma fonte de perigo ou potencial dano para uma organização decorrente de alguém que pertence à mesma. A fonte de perigo utilizará acessos autorizados…
O que é DEEP FAKE?
O deepfake é uma das formas mais eficazes de enganar, ao colocar, em vídeo, pessoas a exprimirem palavras que nunca disseram, ou mesmo substituir caras,…
O que é BYOD?
BYOD significa "Bring Your Own Device" e é uma prática que permite que os funcionários utilizem os seus próprios dispositivos móveis, como telemóveis, tablets e computadores,…
O que é engenharia social?
Engenharia social, é definida como o uso e manipulação do comportamento do ser humano para obter um resultado desejado, explorando o erro para obter informações…
O que é?
O conceito de Human Firewall refere-se à ideia de que os colaboradores de uma organização desempenham um papel fundamental na defesa contra ameaças cibernéticas. Assim como uma…
O que é?
De acordo com a NPSA (National Protective Security Authority), ‘a pegada digital são os dados deixados por uma pessoa que utiliza um serviço digital ou publica informações…
O que é Princiais Ameaças Cibernéticas?
Ransomware
Mais de 10 terabytes de dados roubados mensalmente. Mais de 60% das organizações afetadas podem ter pago pedidos de resgate.
Ameaças contra dados…
Pontos chave
Não publique informações sensíveis na internet.
Ocasionalmente eliminar cookies, histórico e ficheiros temporários.
Verificar se tem ativas as definições de privacidade e desligue sempre…
O que é Princiais Ameaças Cibernéticas?
Mais de 10 terabytes de dados roubados mensalmente. Mais de 60% das organizações afetadas podem ter pago pedidos de resgate.
Evitar utilizar dados pessoais…
Transformação Digital e Cibersegurança
A UP MOTION, representada pelo seu CEO, Dr. Gonçalo Veiga, promoveu a divulgação dos resultados de um estudo que aborda temas cruciais como Transformação Digital, Cibersegurança…
O que é Ransomware?
Segunda cita a ENISA, o Ransomware representa um tipo de malware (vírus, trojans, etc.) que infetam os sistemas informáticos dos utilizadores e manipulam o sistema de…