Os três recursos mais perigosos do Android
Os três recursos mais perigosos do Android que tornam seu smartphone muito mais vulnerável a malware.
2703 Artigos
Os três recursos mais perigosos do Android que tornam seu smartphone muito mais vulnerável a malware.
De assistir a esportes de outros países até encontrar as melhores vendas on-line, compartilhamos os principais truques da VPN de alta velocidade.
Senhas sorridentes? Por que ninguém nunca pensou nisso? Os prós e contras do uso de emojis em senhas.
Quatro grandes estudos apresentados pelos nossos especialistas na conferência internacional SAS 2023.
É hora de atualizar o Confluence Data Center e o Confluence Server: eles contêm uma vulnerabilidade séria que permite a criação não autorizada de contas de administrador.
Exemplos de como os códigos QR em e-mails são usados para phishing.
Quais informações pessoais os carros modernos coletam sobre você e como você pode evitar o monitoramento ou o hacking do seu veículo?
Os fraudadores estão comprando marcas de verificação azuis para se passar por marcas conhecidas no X (ex-Twitter) e fraudar usuários.
Esquema criminoso afeta transações feitas no computador explorando a área de transferência (onde ficam salvas temporariamente as informações que são copiadas e coladas)
Você interagiu com golpistas ou visitou um site de phishing. Que medidas você deve tomar para evitar ser hackeado?
Exploramos o que é o Google Ad Topics, como ele funciona e como desativá-lo. Ao longo do caminho, discutimos os tópicos relacionados do Google FLoC, Privacy Sandbox e o fim dos cookies de terceiros.
Propomos seis princípios de uso ético da IA na indústria de cibersegurança — a serem apresentados no evento global Internet Governance Forum.
Como escolher uma plataforma mobile segura para o trabalho
Mesmo que você não saiba, provavelmente tem dispositivos executando Linux em casa — e eles também precisam de proteção! Aqui estão três ameaças ao Linux que até mesmo os profissionais de TI muitas vezes esquecem.
Comparando alternativas seguras e fáceis com o Zoom, Teams e Google Meet.
Como proteger a reputação de uma empresa do uso ilegal de seu nome na internet.
Explicamos o que é o Fediverse, como ele funciona, onde você pode experimentá-lo hoje e o que esperar no futuro.
Como os serviços online devem armazenar as senhas dos usuários e como mitigar os danos em caso de vazamento ou ataque.
A rede social descentralizada Mastodon afirma ser diferente das outras. Veja como funciona e como usá-la sem comprometer a privacidade e a segurança.
Dados do Panorama de Ameaças trazem os índices de ataques e quais os principais trojan bancários para ficar de olho
Para evitar ter informações pessoais públicas na Internet sem consentimento, a conscientização das pessoas e a proatividade são a melhor proteção.