Qual é a melhor maneira de bloquear seu smartphone Android?
Que método de bloqueio de tela melhor protege seu smartphone Android: código PIN, senha, bloqueio de padrão, impressão digital ou reconhecimento facial?
2703 Artigos
Que método de bloqueio de tela melhor protege seu smartphone Android: código PIN, senha, bloqueio de padrão, impressão digital ou reconhecimento facial?
Afinal, a proteção de impressão digital do Android não é tão confiável: pode ser forçada mesmo sem uma cópia de sua impressão digital.
Como os golpistas podem hackear seu canal do YouTube sem a senha e autenticação de dois fatores.
Os mods do Minecraft baixados de vários sites de jogos populares contêm malware perigoso. Eis o que sabemos até agora.
Explicamos como o sofisticado malware DoubleFinger baixa o GreetingGhoul, um ladrão que ataca carteiras de criptomoedas.
Prática é cada vez mais comum em relacionamentos e distorce o conceito de privacidade em nome do amor: mais da metade dos brasileiros (62%) dividem senhas com parceiros.
Para facilitar a proteção, você pode aplicar a si mesmo o conceito de cenário de ameaças usado na segurança corporativa.
Saiba como os serviços de geolocalização funcionam e quem fica sabendo de sua localização quando o smartphone a identifica.
Os nomes de sites hospedados em domínios ZIP e MOV são indistinguíveis dos nomes de arquivos. Como isso afetará os sistemas de TI e o que os agentes de ameaças farão?
O que é autenticação multifator, por que você deve usá-la e quais “fatores” existem.
A efetividade de um sandbox depende em grande parte de sua capacidade de imitar realisticamente um ambiente de trabalho.
Uma breve explicação em linguagem simples de um método avançado de roubo de dados usando recursos das CPUs atuais.
As redes neurais geradoras de imagens estão em toda parte. Que riscos elas trazem à privacidade?
Uma quadrilha enviou mais de 10 mil e-mails com trojan bancário na última semana, usando como isca supostos problemas na declaração.
Já é óbvio que a IA precisa ser regulamentada, mas como? Aqui Eugene Kaspersky nos conta sua visão sobre isso.
Crypto mixers, exchanges aninhadas, saque e outros métodos de criptolavagem usados por operadores de ransomware.
Microkernel em sistemas operacionais estão ganhando mais importância em mercados que precisam de segurança.
Uma análise completa de um incidente de uma falsa criptocarteira. Parece uma carteira Trezor, mas coloca todos os seus investimentos em criptomoedas nas mãos de criminosos.
Apesar da taxa de detecção a sites fraudulentos ser alta, os testes mostram que a identificação de falsos positivos precisa ser melhorada