Como entender a experiência do usuário final no CyberHoot

16 de outubro de 2025 | Como, MSP, Plataforma, Inovadora Como entender a experiência do usuário final no CyberHoot

Visão geral

O CyberHoot oferece uma experiência de treinamento em cibersegurança simples e envolvente, projetada para aumentar a conscientização do usuário e reduzir os riscos. Este guia descreve o que um usuário final pode esperar — desde o primeiro convite por e-mail até a conclusão de simulações de phishing e a visualização do seu progresso.

Veja o vídeo passo a passo aqui:
???? Experiência do usuário final no CyberHoot

Visão geral da experiência do usuário do CyberHoot

1. Bem-vindo ao CyberHoot

Ao se inscrever pela primeira vez, você receberá um e-mail de boas-vindas Apresentamos o novo programa de treinamento em cibersegurança da sua empresa.

  • O e-mail inclui o logotipo da sua empresa e uma mensagem de saudação personalizada.
  • Isso lhe instrui a Fique de olho na sua caixa de entrada., pois sua primeira tarefa de treinamento chegará no dia seguinte.
  • Os e-mails de atribuição futuros incluirão links exclusivos que te levam diretamente à sua tarefa específica, seja um vídeo de treinamento e um questionário, ou uma simulação de phishing.

2. Atribuições de Treinamento

Cada e-mail de atribuição indicará claramente:

  • O processo de tipo de tarefa (por exemplo, um módulo de vídeo ou uma simulação de phishing).
  • O processo de Data de Vencimento Para conclusão.
  • link único que te leva diretamente à sua tarefa.

Exemplo de treinamento em vídeo

Um e-mail com a solicitação de treinamento em vídeo inclui o logotipo da sua empresa, o título do módulo e um link com a mensagem "Assistir ao vídeo".
Depois de clicar:

  1. O reprodutor de vídeo abre e o treinamento começa.
  2. Após assistir, você fará um breve teste Para confirmar seu entendimento.
  3. Você precisará atingir a pontuação mínima para aprovação Para concluir o módulo.
  4. Se você não passar na primeira tentativa, poderá refazer o teste, mas observe que a ordem das perguntas será alterada.

3. Tarefas de Simulação de Phishing

Você também receberá exercícios de simulação de phishing. Esses exercícios simulam e-mails de phishing reais para ajudar você a aprender como identificar mensagens suspeitas com segurança.

Ao abrir um e-mail de phishing com uma tarefa, você:

  1. Clique no link fornecido, que abrirá uma mensagem de phishing simulada.
  2. Analise o e-mail e marque cada indicador como também segura or suspeito.
  3. Analise áreas como:
    • Informações do remetente — Passe o cursor sobre o nome do remetente para verificar o endereço de e-mail.
    • Assunto linha — Procure por urgência, erros ortográficos ou linguagem inesperada.
    • Saudação — Saudações genéricas como "Prezado Cliente" são sinais de alerta.
    • Pronúncia e gramática — Gramática ruim geralmente indica uma tentativa de phishing.
    • Ligações — passe o cursor sobre eles para ver o destino real (por exemplo, netflx.com em vez de netflix.com).

Se precisar de ajuda, há um "Me ajude" Botão que fornece dicas e explicações para cada indicador.

4. Concluindo tarefas e visualizando resultados

Após concluir a análise ou o treinamento:

  • Você receberá seu Ponto e pode analisar quaisquer indicadores que tenham sido omitidos.
  • Se você obtiver a pontuação necessária para aprovação, verá um Certificado de conclusão Opção para baixar ou imprimir.
  • Sua CyberRank (Uma pontuação gamificada) aparece no seu lado direito, mostrando seu progresso em relação aos seus colegas.

5. Acessando o Portal Minhas Tarefas

Ao concluir uma tarefa, você pode clicar no botão “Minhas Tarefas” para:

  • Veja todas as tarefas ativas e concluídas.
  • Confira os prazos de entrega e as próximas tarefas.
  • Relembre treinamentos anteriores e revise suas pontuações.
  • Baixe os certificados e acompanhe seu progresso geral.
  • Veja sua classificação no CyberRank e compare seu progresso com o de seus colegas.

6. Principais descobertas

  • Fique de olho na sua caixa de entrada para e-mails de atribuição de tarefas.
  • Clique no seu link exclusivo. Não compartilhe com outras pessoas.
  • Conclua cada treinamento ou simulação. antes do prazo final.
  • Tente passar na primeira tentativa.Mas não se preocupe, você pode refazer os testes se necessário.
  • Utilize a ferramenta Ajuda se você ficar preso.
  • Baixe seu certificado quando terminar.
Últimos Blogs

Fique por dentro das últimas novidades insights de segurança

Descubra e compartilhe as últimas tendências, dicas e melhores práticas de segurança cibernética, além de novas ameaças às quais você deve ficar atento.

Claude Mythos abriu a Caixa de Pandora. O Projeto Glasswing está correndo contra o tempo para fechá-la.

Claude Mythos abriu a Caixa de Pandora. O Projeto Glasswing está correndo contra o tempo para fechá-la.

Um guia prático para vCISOs: O aviso que ignoramos ou não conseguimos entender. Durante anos, as fontes mais confiáveis...

Ler mais
Quando o "CEO" liga e pede para você movimentar dinheiro rapidamente.

Quando o "CEO" liga e pede para você movimentar dinheiro rapidamente.

Um guia para identificar golpes de falsificação de identidade de altos executivos antes que o falso CEO receba uma transferência bancária verdadeira.

Ler mais
Quando o ataque se parece exatamente com você.

Quando o ataque se parece exatamente com você.

A Inteligência Artificial (ou IA) está tornando os e-mails de phishing mais inteligentes, os malwares mais sorrateiros e o roubo de credenciais mais fácil...

Ler mais