Mailfence Blog

Privacy is a right, not a feature!

Engenharia Social Phishing

Engenharia Social: O que é a Phishing?

Segundo o National Institute of Standards and Technology (NIST), o número de casos de phishing tem aumentado a cada ano. Em 2022, o aumento foi de 61% em relação ao ano anterior. Estas estatísticas mostram a prevalência do phishing e a importância de saber evitá-lo. Pensando nisso, preparamos este artigo explicando o que é phishing, como ele funciona e como indivíduos e empresas podem se proteger contra ele. 

O que é Shoulder Surfing?

Social Engineering: O que é Shoulder Surfing?

O termo shoulder surfing se refere à prática de olhar por cima do ombro de alguém para roubar dados confidenciais que estão sendo digitados em um dispositivo. A seguir explicamos mais detalhes sobre este tipo de ataque de engenharia social como evitá-lo.

Email spoofing e como identificar emails falsos

O que é email spoofing e como identificar emails falsos?

O email spoofing é um tipo de ciberataque em que atores maliciosos se passam por remetentes legítimos. Para ocultar sua identidade, os cibercriminosos utilizam emails falsos convincentes o suficiente para enganar a vítima. Mas como isso funciona, e como identificar este tipo de ameaça? Confira a seguir.

O que é Scareware?

Engenharia social: O que é Scareware?

O scareware é uma técnica de engenharia social cujo objetivo é assustar a vítima, fazendo-a acreditar que o seu dispositivo está infectado e que a única solução é baixar um software específico. Assim como outras formas de engenharia social, esta técnica tem como base a manipulação de emoções humanas. Neste artigo, explicamos o que é scareware, como ele funciona e as 6 melhores maneiras de se defender contra esta ameaça.

Como proteger dados ao cruzar fronteiras

Como proteger dados ao cruzar fronteiras

Se você lida com dados sensíveis, ou simplesmente não quer compartilhar suas informações privadas com agentes americanos, é importante que você esteja preparado ao se deparar com situações em que o acesso aos seus dispositivos pode ser solicitado. A seguir explicamos tudo o que você precisa saber sobre como proteger dados ao cruzar fronteiras.