PowerDMARC's Email Authentication Blog - Leia as últimas notícias e actualizações

Spear Phishing VS Phishing
BlogSpear phishing é uma forma orientada de phishing que utiliza informações pessoais para convencer o destinatário a tomar uma acção específica.

O que são esquemas românticos?
BlogEm esquemas românticos, os vigaristas usam sites de encontros em linha para enganar as vítimas e enviar dinheiro e presentes.

O que é Clone Phishing?
Blog O phishing clone imita e-mails de alerta de empresas conceituadas para enganar os consumidores na divulgação de informação privada como nomes de utilizador e palavras-passe.

O que é o Vishing?
BlogO vishing é o acto de enganar alguém para revelar as suas informações pessoais ou financeiras, telefonando-lhe para o seu telefone.

O que é Smishing?
BlogSmishing é uma combinação de SMS e phishing. Uma forma de mensagens de texto phishing, smishing pode ser utilizada por cibercriminosos para obter os seus dados financeiros ou aceder remotamente ao seu computador.

O que é o Compromisso de Email Empresarial?
BlogO Business Email Compromise (BEC) ocorre quando um hacker obtém acesso a uma conta de correio electrónico da empresa e assume a identidade do titular da conta para cometer fraude contra a empresa.

DMARC e Listas de Discussão
BlogEmbora os seus protocolos de autenticação de correio electrónico possam quebrar com a utilização de listas de correio, existem formas de resolver esta questão.

O que são anexos de e-mail maliciosos?
BlogOs anexos de correio electrónico malicioso podem ser disfarçados de documentos importantes, facturas, anúncios, e mais para o enganar a abrir o ficheiro malicioso, infectando o seu computador com malware e ransomware.

Passos para Prevenir ataques DDoS
BlogÉ importante tomar medidas para evitar ataques DDoS, uma vez que os piratas informáticos inundam a sua rede com tráfego malicioso, causando lentidão ou falhas.

Soluções Anti-Spoofing
BlogAs soluções anti-spoofing utilizam métodos como verificação da identidade do remetente e autenticação de correio electrónico, hacking ético, autenticação multi-factor, etc. para prevenir ataques de falsificação.