Usar Threads ou não? Uma questão de privacidade
Discutindo privacidade no Threads e se você deve se inscrever no clone do Twitter do Zuckerberg.
2694 Artigos
Discutindo privacidade no Threads e se você deve se inscrever no clone do Twitter do Zuckerberg.
Os aplicativos de low-code reduzem os custos de TI, mas aumentam os riscos de cibersegurança. Como mitigá-los?
O que pode ser roubado da RAM e o que o hiberfil.sys tem a ver com isso?
Engenharia social em destaque: dos truques clássicos às novas tendências.
O que são os web skimmers, por que você deve ficar de olho neles ao fazer compras on-line e como se proteger.
Versões mal-intencionadas do jogo para download gratuito Super Mario 3: Mario Forever inserem um minerador e um stealer nas máquinas dos jogadores.
As Cripto-Olimpíadas ou toda a gama de ataques ao blockchain: os maiores, mais sofisticados e audaciosos roubos de criptomoedas de todos os tempos.
Operadores de APT estão demonstrando um interesse cada vez maior em dispositivos mobile. Nossos especialistas estudaram uma de suas ferramentas.
Os alimentadores inteligentes foram inventados para facilitar a vida dos donos de animais de estimação; no entanto, suas vulnerabilidades ameaçam não só a privacidade dos donos, mas também a saúde de seus animais.
Quais tipos de autenticação de dois fatores existem no mercado e quais devem ser os preferidos.
Os cibercriminosos exploram credenciais corporativas enviando e-mails falsos se passando pelo RH
Aproveite todos benefícios de contar com uma VPN, não só no telefone, mas também no computador, console de jogos e smart TV em casa. A maneira mais fácil é ativar o recurso VPN no seu roteador doméstico.
Que método de bloqueio de tela melhor protege seu smartphone Android: código PIN, senha, bloqueio de padrão, impressão digital ou reconhecimento facial?
Afinal, a proteção de impressão digital do Android não é tão confiável: pode ser forçada mesmo sem uma cópia de sua impressão digital.
Como os golpistas podem hackear seu canal do YouTube sem a senha e autenticação de dois fatores.
Os mods do Minecraft baixados de vários sites de jogos populares contêm malware perigoso. Eis o que sabemos até agora.
Explicamos como o sofisticado malware DoubleFinger baixa o GreetingGhoul, um ladrão que ataca carteiras de criptomoedas.
Prática é cada vez mais comum em relacionamentos e distorce o conceito de privacidade em nome do amor: mais da metade dos brasileiros (62%) dividem senhas com parceiros.
Para facilitar a proteção, você pode aplicar a si mesmo o conceito de cenário de ameaças usado na segurança corporativa.
Saiba como os serviços de geolocalização funcionam e quem fica sabendo de sua localização quando o smartphone a identifica.
Os nomes de sites hospedados em domínios ZIP e MOV são indistinguíveis dos nomes de arquivos. Como isso afetará os sistemas de TI e o que os agentes de ameaças farão?