O que fazer se a sua empresa for invadida por hackers
É uma triste realidade: cedo ou tarde, a maioria das empresas será invadida por hackers. Se isso acontecer com a sua, há dois tipos de reação a serem evitadas. Primeiro,
2703 Artigos
É uma triste realidade: cedo ou tarde, a maioria das empresas será invadida por hackers. Se isso acontecer com a sua, há dois tipos de reação a serem evitadas. Primeiro,
Embora algumas pessoas considerem isso como algo irrelevante e exagero por parte de pais superprotetores, o ciberbullying pode ter efeitos devastadores em crianças e famílias. Enquanto o bullying tradicional pode
Na véspera de Natal, nós contamos os resultados de nossa despretensiosa pesquisa no Facebook. Os usuários deviam informar qual malware mais associariam ao Papai Noel. Descobriu-se que os russos e
Isso nem precisava ser dito, mas aí vai: nunca, jamais, em nenhuma circunstância, poste uma imagem do seu cartão de crédito ou débito online. As fraudes contra cartões de crédito
Se estiver no Twitter, você conhecerá a baleia de falha: quando os servidores do Twitter ficam sobrecarregados (geralmente, isso acontece do nada), aparece uma baleia sonolenta sendo içada da água
Nos últimos 20 anos, os computadores progrediram de mainframes do tamanho de prédios para smartphones que cabem no seu bolso (e se tornaram infinitamente mais capazes de inicializar ), apesar disso,
No ano passado várias alterações foram observadas no panorama de ameaças, com o surgimento de algumas ferramentas novas de espionagem cibernética, como Gauss e Flame, bem como o aumento no
Todos sabem que você deve ter aplicativos antivírus em execução em seus computadores de trabalho e pessoais, mas cada vez menos pessoas levam a sério a ameaça de ataques por
Nos anos recentes, criminosos cibernéticos intensificaram seus esforços para ter acesso ao dinheiro dos usuários. Números de cartão de crédito, detalhes de logon para operações bancárias on-line, senhas e códigos
É sempre frustrante se você perde ou roubam seu smartphone ou tablet, e essa frustração aumenta com a perda de dados valiosos armazenados na memória do dispositivo. Pior ainda é
Os bons e velhos tempos, quando os proprietários de telefones móveis e smartphones tinham pouco a temer de programas mal-intencionados e podiam manter todas as suas informações pessoais na memória
Em um período de três meses neste ano, os produtos do Kaspersky Lab detectaram e impediram quase 1,5 bilhão de tentativas de infecção de computadores dos usuários. Elas incluíam ataques
O Windows Phone não tem a presença de mercado dos dispositivos com Android ou o apelo lustroso do Apple iPhone, mas a disponibilidade de vários dispositivos Windows 8 no final
A Apple popularizou o conceito de loja de aplicativos, e o iPhone e sua loja associada ganharam reputação pela segurança com o passar dos anos. Embora o iOS por si
Botnets são grandes redes de computadores que espalham malware na Internet. Para fazer isso, precisam adquirir grandes volumes de endereços IP para suas máquinas.
Os dispositivos Android são os smartphones de maior prevalência no mercado e os mais difamados. O ano de 2012 foi excepcional para os hackers que tiveram como alvo a plataforma
O sistema operacional Android do Google de longe domina o mercado móvel com mais de 68% dos dispositivos executando seu sistema de código-fonte aberto, de acordo com a empresa de
O crime cibernético é um negócio divertido. O elemento comum nas suas operações é que os invasores desfrutam do anonimato virtual e da baixa chance de serem detectados. E, como
Desbloquear o seu dispositivo móvel, ou seja, retirá-lo do status de bloqueado para executar softwares não autorizados, costumava ser tarefa de técnicos especializados. Não é mais assim. Atualmente, qualquer um
Os hackers passaram boa parte de 2012 preparando o terreno para o que eles têm em mente hoje não só para grandes empresas e alvos governamentais e militares estratégicos, mas
Os oficiais da alfândega dos Estados Unidos estão cada vez mais interessados nos dados armazenados em dispositivos móveis e notebooks. Para viajantes internacionais que têm dados confidenciais em seus telefones