Logo Cherokee
  • A Cherokee
    • Nossa História
    • Missão, Visão e Valores
    • Programa Cherokee Solidariza
    • Apresentação Institucional
    • Política de Privacidade e Proteção de Dados
    • Código de Conduta, Ética e Compilance
    • Manual de Boas Práticas em Home Office
  • O que fazemos
    • Segurança da Informação
    • - Centro de Monitoramento - SOC/NOC
      • Correlação e Alerta de Eventos - SIEM
      • Gestão
      • Monitoramento
    • - Consultoria em Segurança da Informação
    • - Cybersecurity
    • - Continuidade de Negócios
    • - Conscientização e Treinamento
      • E-learning
      • Portal de Segurança
      • Simulação de Phishing
    • - Ciso as a Service
    • Tecnologia da Informação
    • - Consultoria em TI
    • - TI as a service
    • Soluções
    • Desenvolvimento sob medida
    • Alocação de Recursos
    • Auditorias
    • Prevenção
    • Avaliação de Conformidade
  • Blog e Notícias
    • Blog
    • Cartilha de Segurança para Internet
    • Dicas de Segurança
    • Filmes e Séries
    • Principais Eventos
    • Cursos e Treinamentos
    • Glossário
    • Leis
    • Principais Referências
  • Contato
    • Fale Conosco
    • Faça parte do nosso time
    • Manutenção de Dados Pessoais
    • Notificação de Incidente
  • Área restrita
    • Colaboradores
    • Sistemas
    • - E-learning
    • - Portal de Segurança
    • - Portal ICMA
    • - Simulação de Phishing
    • - Sistema de Avaliação de Conformidade
    • - Wiki - Base de Conhecimento
Capa Recuperar PIX

Recuperar PIX

Saiba como agir caso você ou algum conhecido caia no golpe do PIX Sem dúvida, o PIX veio para facilitar a vida dos brasileiros, que sempre desejaram realizar pagamentos eletrônicos …

Capa Por que fazer um Teste de Segurança (Pentest)?

Por que fazer um Teste de Segurança (Pentest)?

O Pentest (do inglês Penetration Test) é um teste de intrusão feito para identificar o quanto o ambiente tecnológico da sua empresa está exposto a vulnerabilidades. Ele simula o ataque …

Capa Phishing, Vishing e Smishing: o que são e qual a diferença entre eles?

Phishing, Vishing e Smishing: o que são e qual a diferença entre eles?

Phishing, vishing e smishing são tipos de golpes cibernéticos que usam técnicas de engenharia social para fazer com que usuários compartilhem suas informações confidenciais, como login e senha, dados bancários …

Capa Fake news: Tudo que você precisa saber para não cair nessa

Fake news: Tudo que você precisa saber para não cair nessa

A forma como as pessoas consomem informação passou por grandes mudanças nos últimos anos. Atualmente, recebemos notícias pelas mais diversas fontes e formatos e não só por veículos oficiais de …

Capa Você sabe o que é ransomware?

Você sabe o que é ransomware?

Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso …

Capa Bad Bot

Bad Bot

Metade do tráfego da internet é dominado por robôs

Parece exagero, mas foi essa a conclusão do Bad Bot Report 2024, estudo anual realizado pela empresa norte-americana de cibersegurança …

Sobre a Cherokee

  • Ícone MapaSoluções
  • Ícone MapaClientes
  • Ícone MapaParcerias
  • Ícone MapaCSIRT
  • Ícone MapaEstatística de Incidentes no Brasil
  • Ícone MapaPrograma Cherokee Solidariza

Sobre o Site

  • Ícone MapaPolíticas de Privacidade
  • Ícone MapaTermos de Uso
  • Ícone MapaPolíticas de Cookie
  • Ícone MapaAtualizar Preferências de Cookies

Contatos

  • Ícone MapaR. Visc. de Inhomerim, 404 - CJ. 03 - Mooca, São Paulo - SP, 03120-000
  • Ícone envelope[email protected]
  • Ícone RelógioSeg. - Sex. : 8 - 18h
Ícone Linkedin Ícone Whatsapp

Últimos Posts

Ícone Mapa

Wipe

By Cherokee

Ícone Mapa

Dia da Solidariedade - Celebrando a União e o Apoio ao Próximo

By Cherokee

Ícone Mapa

IPv6: O Futuro da Conectividade na Internet

By Cherokee

Suas informações, acessíveis só pra você