Course Category: courseduration::5

  • Catphishing

    Sobre este vídeo de treinamento: Você já deve ter ouvido falar do catfishing, um tipo de fraude online em que uma pessoa é atraída a um relacionamento amoroso por um personagem fictício. Mas você conhece o catphishing? O catphishing, aqui escrito com “ph”, é uma prática em que um fraudador cria um relacionamento com uma […]

  • Aplicativos maliciosos

    Sobre este vídeo de treinamento: Baixar aplicativos de qualquer loja de aplicativos móveis pode ser mais perigoso do que você pensa. Este treinamento o ajudará a reconhecer aplicativos maliciosos e evitar que hackers instalem malwares em seus dispositivos. Complete este treinamento assim que possível. Esperamos que aproveite bem!

  • Bots de 2FA

    Sobre este vídeo de treinamento: Sites como de contas bancárias e de investimento, carteiras de criptomoedas, plataformas de aposentadoria e até mídias sociais estão mais vulneráveis do que nunca devido ao aumento massivo de serviços de crimeware disponíveis na Dark Web. Este treinamento explora como os hackers usam bots de 2FA para interceptar códigos de […]

  • Proteção de identidade

    Sobre este vídeo de treinamento: Personal information theft is more common than you think. This course covers how you can protect your identity and avoid having your data stolen. Please complete this training as soon as possible. We hope you enjoy it!

  • Integridade de documentos armazenados

    Sobre este vídeo de treinamento: Este curso aborda tópicos importantes sobre como garantir a integridade do documento e verificar a integridade antes da distribuição. Complete este treinamento assim que possível. Esperamos que aproveite bem!

  • Ataques de Watering Hole

    Sobre este vídeo de treinamento: Recentemente, especialistas descobriram uma vulnerabilidade crítica chamada “Log4j”. Essa vulnerabilidade tem o potencial de permitir que invasores acessem redes inteiras, infectem sistemas com malwares, executem códigos, apaguem ou criptografem arquivos e obtenham acesso aos dados. Este treinamento abrange uma das técnicas que os hackers podem usar para explorá-la: “ataques de […]

  • Falha no correio de voz

    Sobre este vídeo de treinamento: Se você clicar em um anexo de voz que não abra um player de áudio, verifique as diretrizes da sua empresa para relatar o ocorrido às equipes competentes. Inspecione os e-mails que contêm anexos minuciosamente. Esteja atento a anomalias como tipo de anexo, ortografia ou erros gramaticais. Complete este treinamento […]

  • Roubo de identidade

    Sobre este vídeo: Usuários da Netflix, serviço popular de streaming, foram alvo recente de um amplo ataque de phishing. Calcula-se que dias, semanas ou anos serão gastos pelas vítimas tentando recuperar sua identidade. Cerca de cem horas desse esforço acontecerão no trabalho. No horário de serviço.

    Preview this course - (1 preview lessons)

  • Phishing direcionado

    Sobre esse vídeo: Dallas, Texas. Hackers assumiram o controle de um sistema de alarme da cidade usado para alertar os moradores da proximidade de tornados. Os hackers acionaram um alarme falso por 90 minutos, espalhando o medo e criando um cenário para uma situação potencialmente mortal.

    Preview this course - (1 preview lessons)

  • Senhas ruins

    Sobre este vídeo: Na quinta-feira, 17 de março de 2017, o McDonald’s teve a conta do Twitter hackeada. O hacker publicou mensagens políticas na conta, que claramente, não vinham do McDonald’s. A única forma do hacker conseguir isso seria acessando a conta do Twitter do McDonald’s, o que significa que o hacker sabia a senha. […]

    Preview this course - (1 preview lessons)