PowerDMARC's Email Authentication Blog - Leia as últimas notícias e actualizações

PowerDMARC e Cipher assinam um Memorando de Entendimento na Black Hat MEA Riyadh
Comunicados de imprensa

PowerDMARC e Cipher assinam um Memorando de Entendimento na Black Hat MEA Riyadh

PowerDMARC assina um memorando de entendimento com a Cipher na Black Hat MEA, Riade, para tratar de ataques de fraude por e-mail na Arábia Saudita
Leia mais
DMARC Tester - DMARC Testing Methods Explained
Blogs

DMARC Tester - DMARC Testing Methods Explained

Um Testador de DMARC é uma ferramenta de teste de DMARC em linha que o ajuda a testar DMARC para descobrir quaisquer anomalias que possam existir.
Leia mais
Vulnerabilidade de dia zero: Definição e exemplos?
Blogs

Vulnerabilidade de dia zero: Definição e exemplos?

A vulnerabilidade de dia zero é um protocolo, software, e vulnerabilidade de aplicação ainda não conhecida pelo público em geral ou pelos desenvolvedores de produtos.
Leia mais
O que é a encriptação de TLS, e como funciona?
Blogs

O que é a encriptação de TLS, e como funciona?

TLS (Transport Layer Security), é um protocolo de segurança da Internet que fornece serviços de autenticação e encriptação entre duas aplicações comunicantes.
Leia mais
O que é uma fuga de dados?
Blogs

O que é uma fuga de dados?

Uma fuga de dados ocorre quando informação sensível ou confidencial é exposta a entidades não autorizadas.
Leia mais
O que é uma quebra de dados, e como evitá-la?
Blogs

O que é uma quebra de dados, e como evitá-la?

Uma violação de dados é um ciberataque em que informações privadas e sensíveis são divulgadas a uma entidade não autorizada.
Leia mais
Qual é a diferença entre SSL e TLS?
Blogs

Qual é a diferença entre SSL e TLS?

Enquanto os dois protocolos encriptam dados enviados através da Internet, há uma marcada diferença entre SSL e TLS.
Leia mais
Riscos de Segurança Comuns para Trabalhadores Remotos
Blogs

Riscos de Segurança Comuns para Trabalhadores Remotos

O phishing é um cibercrime eficaz e perigoso porque depende da confiança inerente das pessoas na Internet.
Leia mais
Porque é que a Phishing é tão eficaz?
Blogs

Porque é que a Phishing é tão eficaz?

O phishing é um cibercrime eficaz e perigoso porque depende da confiança inerente das pessoas na Internet.
Leia mais
O que é a Segurança da Informação?
Blogs

O que é a Segurança da Informação?

A segurança da informação é o processo de assegurar que a informação é mantida a salvo de acesso, utilização, ou divulgação não autorizada.
Leia mais
Melhores ferramentas de ataque DDoS
Blogs

Melhores ferramentas de ataque DDoS

A utilização de ferramentas de ataque DDOS pode ser muito útil na protecção do seu sistema ou rede. Estas ferramentas são cruciais para administradores de sistemas e pen-testers
Leia mais
O que é o Piggybacking?
Blogs

O que é o Piggybacking?

DoS vs DDoS: Os ataques DoS e DDoS são tipos de crimes cibernéticos que podem defraudar as vítimas, tornando os seus sistemas, conta, website ou recurso de rede inutilizáveis.
Leia mais
Compreender o DoS e o DDoS
Blogs

Compreender o DoS e o DDoS

DoS vs DDoS: Os ataques DoS e DDoS são tipos de crimes cibernéticos que podem defraudar as vítimas, tornando os seus sistemas, conta, website ou recurso de rede inutilizáveis.
Leia mais
PowerDMARC Exhibits at Black Hat MEA 2022, Arábia Saudita
Comunicados de imprensa

PowerDMARC Exhibits at Black Hat MEA 2022, Arábia Saudita

PowerDMARC junta-se ao evento Black Hat MEA 2022 no Riyadh Front Exhibition Centre, Arábia Saudita
Leia mais
O que é o Ransomware?
Blogs

O que é o Ransomware?

O objectivo do resgate é encriptar os seus ficheiros importantes utilizando software malicioso. Os criminosos exigem-lhe então o pagamento em troca da chave de desencriptação.
Leia mais
Phishing vs Spam
Blogs

Phishing vs Spam

O phishing e o spam são ambos concebidos para o enganar a tomar medidas que normalmente não tomaria, tais como abrir um anexo ou clicar num link.
Leia mais
Phishing vs Spoofing
Blogs

Phishing vs Spoofing

Phishing vs Spoofing tem sido sempre um tema preocupante. Phishing e Spoofing são dois tipos diferentes de cibercrime que podem parecer muito semelhantes ao olho destreinado.
Leia mais
O que é Engenharia Social?
Blogs

O que é Engenharia Social?

O que é a engenharia social? É uma forma de ciberataque que envolve a utilização de manipulação e engano para obter acesso a dados ou informações.
Leia mais
Controlos de Segurança da Informação mais subestimados
Blogs

Controlos de Segurança da Informação mais subestimados

Os controlos de segurança da informação são as actividades, procedimentos e mecanismos que o utilizador põe em prática para se proteger de ameaças cibernéticas.
Leia mais
O que fazer se clicou num link de Phishing?
Blogs

O que fazer se clicou num link de Phishing?

O que fazer se clicou num link de phishing? Se clicou num link de phishing precisa de agir rapidamente antes de causar muitos danos
Leia mais
1 2 3 14