Recursos de Software de Treinamento de Conscientização em Segurança
Clique em Artigos, Termos do Glossário, Discussões, e Relatórios para expandir seu conhecimento sobre Software de Treinamento de Conscientização em Segurança
As páginas de recursos são projetadas para fornecer uma visão geral das informações que temos em categorias específicas. Você encontrará artigos de nossos especialistas, definições de recursos, discussões de usuários como você, e relatórios de dados da indústria.
Artigos Software de Treinamento de Conscientização em Segurança
O que é Cross-Site Scripting? Como prevenir ataques XSS
Quando pensamos em ciberataques, pensamos em vazamentos de dados, vírus e malware, mas você já ouviu falar de cross-site scripting, também conhecido como ataques XSS? Provavelmente não. Mesmo que seja uma das ameaças mais notórias e comuns nas aplicações web que usamos hoje. Então, o que é isso?
por Soundarya Jayaraman
Por que ser apenas compatível com dados não é suficiente
Imagine entrar em um parque de diversões que teve um incidente de incêndio há quase um mês. Mas desde então, o corpo de bombeiros avaliou o parque de diversões como "seguro". Este também é o oitavo incidente de incêndio no último ano, mas não há nada com que se preocupar, pois eles estão legalmente em conformidade com os padrões de incêndio.
por Amal Joby
Tendências de 2023 em Cibersegurança: Segurança Proativa Torna-se Padrão
Este post faz parte da série de tendências digitais de 2023 da G2. Leia mais sobre a perspectiva da G2 sobre tendências de transformação digital em uma introdução de Emily Malis Greathouse, diretora de pesquisa de mercado, e cobertura adicional sobre tendências identificadas pelos analistas da G2.
por Amal Joby
Tendências de Cibersegurança em 2021
Esta postagem faz parte da série de tendências digitais de 2021 da G2. Leia mais sobre a perspectiva da G2 sobre tendências de transformação digital em uma introdução de Michael Fauscette, diretor de pesquisa da G2, e Tom Pringle, VP de pesquisa de mercado, além de cobertura adicional sobre tendências identificadas pelos analistas da G2.
por Aaron Walker
Tendências de 2021 no Combate a Ataques de Impersonação com Deepfake
Esta postagem faz parte da série de tendências digitais de 2021 da G2. Leia mais sobre a perspectiva da G2 sobre tendências de transformação digital em uma introdução de Michael Fauscette, diretor de pesquisa da G2, e Tom Pringle, VP de pesquisa de mercado, além de cobertura adicional sobre tendências identificadas pelos analistas da G2.
por Merry Marwig, CIPP/US
A adoção pelo usuário é a chave para calcular o ROI para soluções de segurança.
O retorno sobre o investimento (ROI) é impossível de calcular para soluções de cibersegurança. Para essas soluções, o valor não é encontrado através de dólares economizados ou negócios fechados; o valor é encontrado na prevenção de desastres sem obstruções e em um senso de confiança para funcionários, parceiros e clientes.
por Aaron Walker
Combatendo a Ameaça Crescente de Golpes por E-mail Relacionados à COVID-19
O coronavírus impactou vários países ao redor do mundo, forçando as empresas a se adaptarem a novas formas de realizar o trabalho. Para muitas empresas, isso significa apoiar uma força de trabalho repentinamente remota.
por Merry Marwig, CIPP/US
Infográfico: Como Proteger uma Força de Trabalho Remota
A pandemia de COVID-19 causou estragos em todo o mundo, impactando quase todos os indivíduos e empresas. Como resultado, muitas empresas mudaram suas operações para adaptar-se ao trabalho remoto, a fim de alinhar-se com os requisitos de distanciamento social.
por Aaron Walker
COVID-19 gera preocupações de segurança para a força de trabalho em rápida expansão e subprotegida
Em todo o mundo, o distanciamento social afetou as atividades diárias de quase todas as pessoas. Em muitos casos, isso significa trabalhar de casa.
por Aaron Walker
Como Fortalecer a Segurança da Força de Trabalho Remota Durante Crises
A crise de saúde do coronavírus forçou milhões de trabalhadores (que podem) a fazer a transição para o trabalho remoto. Isso apresenta inúmeros obstáculos para os trabalhadores cumprirem seus prazos e realizarem seus trabalhos. A gestão e a aplicação da segurança tornaram-se algumas das necessidades de transição mais importantes e críticas tanto para os trabalhadores quanto para seus empregadores.
por Aaron Walker
O que é malware sem arquivo e como ocorrem os ataques?
Os ataques de malware sem arquivo estão em ascensão à medida que mais hackers os utilizam para disfarçar suas atividades nefastas. Essas ameaças aproveitam os aplicativos existentes e aprovados de um computador, bem como seu poder de computação, contra ele mesmo. Isso é o que os profissionais de segurança chamam de ameaças "viver da terra".
por Aaron Walker
Termos do Glossário Software de Treinamento de Conscientização em Segurança
Explore nosso Glossário de Tecnologia
Navegue por dezenas de termos para entender melhor os produtos que você compra e usa diariamente.
Discussões Software de Treinamento de Conscientização em Segurança
0
Pergunta sobre: Hoxhunt
você tem treinamentos ou certificações
Eu realmente gosto de aprender sobre segurança cibernética, na minha carreira profissional pode ser uma boa habilidade e abrir novas oportunidades de emprego.
Mostrar mais
Mostrar menos
Atualmente, não oferecemos treinamento formal em cibersegurança para usuários fora de nossa base de clientes, mas lançamos muito conteúdo gratuito que você pode usar para aprender sobre cibersegurança:
* Threat Feed, um boletim informativo que apresenta ameaças ao vivo em andamento: https://www.hoxhunt.com/threat-feed
* Blog: https://www.hoxhunt.com/blog
* Ebooks: https://www.hoxhunt.com/ebooks-whitepapers
* Webinars: https://www.hoxhunt.com/webinars
* LinkedIn: https://www.linkedin.com/company/10523048
Mostrar mais
Mostrar menos
0
Pergunta sobre: Hoxhunt
How many Organizations use Hoxhunt?
Is it worth to buy Hoxhunt shares?
Mostrar mais
Mostrar menos
Respondido: Li Bruce Li em February 15, 2023
0
Pergunta sobre: Hoxhunt
Isso poderia ser disponibilizado para uma comunidade de idosos que estão tendo dificuldades com identidade online?
Excelente ideia, pois predadores cibernéticos tentam golpes para coletar dinheiro de nossa população idosa.
Mostrar mais
Mostrar menos
Relatórios Software de Treinamento de Conscientização em Segurança
Mid-Market Grid® Report for Security Awareness Training
Spring 2026
Relatório G2: Grid® Report
Grid® Report for Security Awareness Training
Spring 2026
Relatório G2: Grid® Report
Enterprise Grid® Report for Security Awareness Training
Spring 2026
Relatório G2: Grid® Report
Momentum Grid® Report for Security Awareness Training
Spring 2026
Relatório G2: Momentum Grid® Report
Small-Business Grid® Report for Security Awareness Training
Spring 2026
Relatório G2: Grid® Report
Enterprise Grid® Report for Security Awareness Training
Winter 2026
Relatório G2: Grid® Report
Small-Business Grid® Report for Security Awareness Training
Winter 2026
Relatório G2: Grid® Report
Mid-Market Grid® Report for Security Awareness Training
Winter 2026
Relatório G2: Grid® Report
Grid® Report for Security Awareness Training
Winter 2026
Relatório G2: Grid® Report
Momentum Grid® Report for Security Awareness Training
Winter 2026
Relatório G2: Momentum Grid® Report












