2694 Artigos
Como golpistas forçam proprietários de sites a adicionar links potencialmente perigosos, ameaçando-os com consequências severas por violação de direitos autorais.
Vulnerabilidades encontradas no chipset Exynos permitem que smartphones Samsung, Vivo e Google sejam hackeados remotamente se o número de telefone do proprietário for conhecido. Como isso é possível e como se proteger?
Você não deve adiar a atualização para iOS 16.3 e macOS Ventura 13.2 e atualizações futuras, e aqui está o porquê.
Golpistas estão usando engenharia social para extorquir funcionários recém-contratados.
Em 2022, o Brasil foi o país com mais ataques de phishing por WhatsApp no mundo. O levantamento mostra também que somos o quarto país que mais recebeu e-mails maliciosos.
Se você deseja que sua smart home faça mais bem do que mal, você deve configurá-la corretamente e protegê-la adequadamente. Analisamos a segurança da casa smart em detalhes.
Investigamos por que os cartões com chip não são uma panaceia e quais cuidados devem ser tomados ao fazer um pagamento.
É prática comum em muitas empresas manter informações pessoais e de trabalho separadas. Mas a sincronização do navegador geralmente passa despercebida – e os invasores já estão explorando essa brecha.
Explicamos por que é melhor não usar versões de desktop de aplicativos de mensagens instantâneas como WhatsApp, Telegram, Signal e similares.
Os negócios estão migrando ativamente para soluções de código aberto. Como tal transição pode ser feita com sucesso e quais são os riscos a serem considerados?
Explicamos como funciona a autenticação de dois fatores com códigos únicos, quais são os benefícios, riscos e o que mais você pode fazer para proteger suas contas.
A IA terá um tremendo impacto em nossas vidas. Como podemos nos preparar para isso?
Por que os golpistas são mais propensos a atingir crianças do que jogadores hardcore, como eles fazem isso e o que querem roubar
Provavelmente, sua casa já contém alguns componentes inteligentes. Mas será que você pode torná-los ainda mais inteligentes para aproveitar todos seus benefícios?
O que são web beacons e pixels de rastreamento, o que há de tão desagradável neles e como desativá-los.
Os bancos de dados dos serviços de entrega de comida podem não conter informações de pagamento, mas vazamentos ainda podem causar grandes problemas.
Mensagem “você ganhou um perfume no Dia da Mulher” é falsa. Saiba como identificar
Os cineastas coreanos fizeram um filme sobre cibercrime que merece ser visto – mesmo que apenas como uma ferramenta de treinamento.
Os negócios ilegais na economia paralela precisam de funcionários tanto quanto suas contrapartes legais. Vamos dar uma olhada em como funciona o “RH dark”.
Você já se deparou com as palavras DNS Seguro ou DNS Privado nas configurações do seu smartphone e aplicativos de segurança? É melhor manter esse recurso ativado – ele tem muitas vantagens.