# PhishX
Acessa nosso Youtube
Quer acompanhar as últimas novidades em nossos conteúdos? Inscreva-se em nosso canal do Youtube (opens new window).
# Avatares
# Temporada 1
| Conteúdo | Vídeo | |
|---|---|---|
| FAKE NEWS | ||
| TRABALHO REMOTO | ||
| PRIVACIDADE DE DADOS | ||
| DISPOSITIVOS MÓVEIS |
# Temporada 2
| Conteúdo | Vídeo | |
|---|---|---|
| PHISHING E MALWARE | ||
| REPUTAÇÃO NAS REDES SOCIAIS | ||
| ACESSOS SEGUROS | ||
| ORGANIZAR SUA VIDA DIGITAL |
# Temporada 3
| Conteúdo | Vídeo | |
|---|---|---|
| PAGAMENTOS ONLINE | ||
| CLASSIFICAÇÃO DA INFORMAÇÃO | ||
| REUNIÕES DIGITAIS | ||
| POLÍTICA DE SEGURANÇA |
# Temporada 4
| Conteúdo | Vídeo | |
|---|---|---|
| POLÍTICA DE PRIVACIDADE | ||
| RANSOMWARE | ||
| LGPD | ||
| CÓDIGO DE ÉTICA |
# Temporada 5
| Conteúdo | Vídeo | |
|---|---|---|
| CICLO DE DESENVOLVIMENTO SEGURO | ||
| SEGURANÇA NAS REDES SOCIAIS | ||
| REDES WI-FI PÚBLICAS | ||
| COMPRAS ONLINE |
# Temporada 6
| Conteúdo | Vídeo | |
|---|---|---|
| BYOD | ||
| SHADOW IT | ||
| CRIPTOGRAFIA DE DADOS | ||
| POLÍTICA DE USO ACEITÁVEL |
# Temporada 7
| Conteúdo | Vídeo | |
|---|---|---|
| MESA LIMPA | ||
| MÍDIAS REMOVÍVEIS | ||
| DESCARTE SEGURO | ||
| DIVERSIDADE |
# Temporada 8
| Conteúdo | Vídeo | |
|---|---|---|
| CONFIANÇA ZERO | ||
| EMBAIXADOR DE SEGURANÇA | ||
| SEGURANÇA PARA FAMÍLIAS | ||
| SEGURANÇA DE APLICAÇÕES |
# Temporada 9
| Conteúdo | Vídeo | |
|---|---|---|
| COMO SER PRODUTIVO NOS ESTUDOS | ||
| SUSTENTABILIDADE E GOVERNANÇA | ||
| METAVERSO | ||
| SAÚDE MENTAL E PRODUTIVIDADE |
# Temporada 10
| Conteúdo | Vídeo | |
|---|---|---|
| COMO RECONHECER E SE PROTEGER DE DEEPFAKE | ||
| COMO RECONHECER E SE PROTEGER DE ASSÉDIO | ||
| COMO UTILIZAR DE FORMA SEGURA O OPEN FINANCE | ||
| COMO PROTEGER SUA CASA |
# Temporada 11
| Conteúdo | Vídeo | |
|---|---|---|
| COMO UTILIZAR DE FORMA SEGURA QR CODES | ||
| COMO UTILIZAR DE FORMA SEGURA INTERNET DAS COISAS | ||
| DICAS DE CIBERSEGURANÇA | ||
| COMO RECONHECER E SE PROTEGER DE AMEAÇAS INTERNAS E EXTERNAS |
# Temporada 12
| Conteúdo | Vídeo | |
|---|---|---|
| COMO OS ALGORITMOS FUNCIONAM | ||
| COMO PROTEGER SEUS DADOS PESSOAIS | ||
| COMO PROTEGER A SUA PRIVACIDADE NO MUNDO DIGITAL | ||
| COMO PROTEGER A SUA REPUTAÇÃO NO MUNDO DIGITAL |
# Temporada 13
| Conteúdo | Vídeo | |
|---|---|---|
| POLÍTICA ANTICORRUPÇÃO | ||
| COMO INSTALAR SOFTWARES DE FORMA SEGURA | ||
| MEDIDAS DE SEGURANÇA PARA UTILIZAR CRIPTOMOEDAS | ||
| POLÍTICA DE CONFLITO DE INTERESSES |
# Temporada 14
# Temporada 15
# Temporada 16
# Temporada 17
# Temporada 18
| Conteúdo | Vídeo | |
|---|---|---|
| DICAS DE SEGURANÇA PARA DIRETORES EXECUTIVOS | ||
| COMO IDENTIFICAR UM ATAQUE DE SPEAR PHISHING | ||
| POLÍTICA DE SEGURANÇA EM NUVEM | ||
| COMO DENUNCIAR INCIDENTES DE SEGURANÇA |
# Temporada 19
| Conteúdo | Vídeo | |
|---|---|---|
| O QUE É VISHING | ||
| PRINCIPAIS GOLPES APLICADOS NAS FESTAS DE FINAL DE ANO | ||
| O QUE FAZER QUANDO PERDER O CONTROLE DAS MINHAS REDES SOCIAIS | ||
| COMO SE PROTEGER DE GOLPES TELEFÔNICOS |
# Temporada 20
# Temporada 21
# Temporada 22
# Temporada 23
| Conteúdo | Vídeo | |
|---|---|---|
| RISCOS DA UTILIZAÇÃO DE INTELIGÊNCIAS ARTIFICIAIS GENERATIVAS NO TRABALHO | ||
| AS 5 REGRAS PRIMÁRIAS DE CONSCIENTIZAÇÃO | ||
| AS 5 REGRAS PRIMÁRIAS DE SEGURANÇA EM CONTAINERS | ||
| AS 5 REGRAS PRIMÁRIAS DE SEGURANÇA DIGITAL |
# Temporada 24
| Conteúdo | Vídeo | |
|---|---|---|
| O QUE É REPUTAÇÃO DIGITAL E COMO PROTEGÊ-LA | ||
| PLANEJAMENTO DE SEGURANÇA DIGITAL PARA EQUIPES REMOTAS | ||
| POLÍTICAS DE SEGURANÇA INTEGRADAS PARA E-LENING | ||
| RECONHECENDO GOLPES E MENSAGENS FRAUDULENTAS EM PLATAFMAS SOCIAIS |
# Temporada 25
| Conteúdo | Vídeo | |
|---|---|---|
| BOAS PRÁTICAS COLETIVAS DE SEGURANÇA DIGITAL E LIDERANÇA PELO EXEMPLO | ||
| COMO ALGORITMOS LIDAM COM DADOS PESSOAIS | ||
| COMO ENSINAR CIBERSEGURANÇA PARA CRIANÇAS | ||
| COMO PROTEGER SUAS CONVERSAS E ARQUIVOS TROCADOS |
# Temporada 26
| Conteúdo | Vídeo | |
|---|---|---|
| CUIDADOS COM DISPOSITIVOS E REDES EM AEROPORTOS E HOTÉIS | ||
| CUIDADOS COM ESPAÇOS DE COWORKING E SALAS MULTIUSUÁRIO | ||
| DISPOSITIVOS ESQUECIDOS QUE PODEM REPRESENTAR RISCOS | ||
| ERROS COMUNS QUE CAUSAM VAZAMENTOS DE DADOS |
# Temporada 27
| Conteúdo | Vídeo | |
|---|---|---|
| GESTÃO PROATIVA DA IDENTIDADE DIGITAL EM AMBIENTES CORPORATIVOS | ||
| O QUE É COMPLIANCE NO CONTEXTO DA TECNOLOGIA | ||
| O QUE É IDENTIDADE DIGITAL E COMO ELA É FORMADA | ||
| O QUE É UM ATAQUE DDOS E COMO IDENTIFICAR SINAIS INICIAIS |
# Temporada 28
| Conteúdo | Vídeo | |
|---|---|---|
| O QUE É UM INCIDENTE DE SEGURANÇA E COMO RECONHECÊ-LO | ||
| O QUE SÃO DEEP WEB E DARK WEB E COMO SE DIFERENCIAM | ||
| O QUE SÃO LOGS E POR QUE SÃO IMPORTANTES | ||
| POLÍTICAS DE ACESSO E COMPORTAMENTO SEGURO FORA DO ESCRITÓRIO |
# Temporada 29
| Conteúdo | Vídeo | |
|---|---|---|
| POLÍTICAS E MONITORAMENTO AVANÇADO DE AMBIENTES VIRTUAIS | ||
| POR QUE DADOS PRECISAM DE GOVERNANÇA | ||
| POR QUE TODOS SÃO RESPONSÁVEIS PELA SEGURANÇA | ||
| PRÁTICAS BÁSICAS DE COMUNICAÇÃO EXTERNA COM SEGURANÇA |
# Temporada 30
| Conteúdo | Vídeo | |
|---|---|---|
| RISCOS ASSOCIADOS A ASSISTENTES VIRTUAIS | ||
| RISCOS ASSOCIADOS AO ROUBO DE IDENTIDADE E COMO SE PROTEGER | ||
| RISCOS DE PRIVACIDADE EM SMARTWATCHES E PULSEIRAS | ||
| RISCOS DE SEGURANÇA EM RELAÇÕES EXTERNAS COM FORNECEDORES E TERCEIROS |
# Temporada 31
| Conteúdo | Vídeo | |
|---|---|---|
| ANÁLISE DE RISCO EM REDES SOCIAIS PARA EMPRESAS | ||
| COMO CRIAR BACKUPS SEGUROS PARA SEUS DISPOSITIVOS | ||
| COMO MANTER A PRODUTIVIDADE COM FERRAMENTAS SEGURAS | ||
| COMPARTILHANDO COM SEGURANÇA |
# Temporada 32
| Conteúdo | Vídeo | |
|---|---|---|
| DICAS BÁSICAS PARA PROTEGER SEUS DISPOSITIVOS MÓVEIS | ||
| DICAS PARA PROTEGER INFORMAÇÕES DURANTE REUNIÕES DIGITAIS | ||
| ENTENDENDO O IMPACTO DAS POLÍTICAS DE PRIVACIDADE NO TRABALHO | ||
| ESTUDOS DE CASO APRENDENDO COM FALHAS DE SEGURANÇA PÚBLICAS |
# Temporada 33
| Conteúdo | Vídeo | |
|---|---|---|
| IDENTIFICANDO RISCOS DE SEGURANÇA EM HOME OFFICES | ||
| IMPACTOS DO OVERSHARING EM SUA VIDA PESSOAL E PROFISSIONAL | ||
| O QUE É UMA POLÍTICA DE SEGURANÇA E POR QUE SEGUIR | ||
| PREVENINDO ATAQUES DE ENGENHARIA SOCIAL NO AMBIENTE DE TRABALHO |
# Temporada 34
| Conteúdo | Vídeo | |
|---|---|---|
| COMO USAR NAVEGADORES E MOTORES DE BUSCA COM MAIS PRIVACIDADE | ||
| PROTEGENDO DISPOSITIVOS IOT EM SUA CASA E EMPRESA | ||
| QUAIS DADOS PESSOAIS NUNCA COMPARTILHAR ONLINE | ||
| SEGURANÇA EM ARMAZENAMENTO NA NUVEM |
# Temporada 35
| Conteúdo | Vídeo | |
|---|---|---|
| AUTOMATIZANDO ATUALIZAÇÕES PARA MAIOR SEGURANÇA | ||
| COMO INSTALAR SOFTWARES E APPS DE FORMA SEGURA | ||
| O QUE É CIBERSEGURANÇA E POR QUE ELA É IMPORTANTE | ||
| RECONHECENDO OS SINAIS DE PHISHING E MALWARE |
# Temporada 36
| Conteúdo | Vídeo | |
|---|---|---|
| CASOS PRÁTICOS DE CONFLITOS DE INTERESSE | ||
| GESTÃO DE CONFORMIDADE COM POLÍTICAS ANTICORRUPÇÃO | ||
| GOVERNANÇA DIGITAL - ALINHANDO SEGURANÇA COM SUSTENTABILIDADE | ||
| INTEGRANDO SEGURANÇA E ÉTICA EM CULTURAS ORGANIZACIONAIS |
# Temporada 37
| Conteúdo | Vídeo | |
|---|---|---|
| COMO DETECTAR UM ATAQUE DE SPEAR PHISHING | ||
| CONFIGURANDO AUTENTICAÇÃO DE DOIS FATORES (2FA) | ||
| PROTEGENDO DADOS EM DISPOSITIVOS MÓVEIS E MÍDIAS REMOVÍVEIS | ||
| TÉCNICAS PARA REMOVER DADOS PESSOAIS DE PLATAFORMAS ONLINE |
# Temporada 38
| Conteúdo | Vídeo | |
|---|---|---|
| ESTRATÉGIAS PARA RESPONDER A INCIDENTES DE SEGURANÇA | ||
| GOVERNANÇA DIGITAL ALINHANDO SEGURANÇA COM SUSTENTABILIDADE | ||
| INTEGRANDO SEGURANÇA E ÉTICA EM CULTURAS ORGANIZACIONAIS | ||
| INVESTIGANDO E MITIGANDO GOLPES EM REDES SOCIAIS |