Sempre atualize o Safari em seu iPhone
Se você usa um iPhone, é crucial sempre instalar as atualizações do Safari e do WebKit, mesmo que seu navegador padrão seja o Chrome, o Firefox ou qualquer outro. Saiba o por quê.
56 Artigos
Se você usa um iPhone, é crucial sempre instalar as atualizações do Safari e do WebKit, mesmo que seu navegador padrão seja o Chrome, o Firefox ou qualquer outro. Saiba o por quê.
Neste artigo, orientamos como atualizar o Google Chrome quando você realmente precisa e o que fazer se você encontrar problemas.
Vídeo mostra como uma reinicialização falsa ajuda o malware a se firmar no sistema operacional de um smartphone
Um guia detalhado para o mundo dos aplicativos de autenticação para quem procura uma alternativa ao Google Authenticator.
Na RSA Conference 2021, os pesquisadores falaram sobre como conseguiram transformar um controle remoto Comcast Xfinity em um dispositivo de escuta.
O que fazer se uma conta for invadida: como minimizar os danos, restaurar sua zona de conforto digital e evitar ser enganado.
Uma lâmpada é tudo que o equipamento especializado Lamphone precisava para escutar uma conversa em uma sala à prova de som.
Phishing e ataques que comprometem e-mails corporativos dependem de e-mails falsos. Mas por que é tão fácil para os cibercriminosos torná-los tão convincentes?
Seis vulnerabilidades graves no iMessage que permitem execução remota e roubo de dados sem interação com o usuário? Parece um bom motivo para atualizar para o iOS 12.4 o mais rápido possível
Cadeados inteligentes têm muitas falhas de design que os tornam vulneráveis aos ataques mais simples.
Pesquisadores na RSAC 2019 informam sobre o atual cenário de vulnerabilidades e construíram um modelo que ajuda com uma estratégia efetiva de patching.
Conferência RSA 2019 falou sobre o problema de manipulação do DNS, um ciberataque que pode sequestrar a infraestrutura de TI de uma empresa.
Mudar senhas regularmente é coisa do passado. Ao invés disso, utilize senhas fortes e exclusivas que sejam fáceis de lembrar. Aqui explicamos como criá-las.
Devido a particularidades de centros de certificação, não é raro que outras pessoas tenham um certificado HTTPS válido para seu domínio. O que pode dar errado?
Pesquisadores de segurança descobriram várias maneiras de comprometer as carteiras de criptomoedas físicas feitas por Ledger e Trezor.
Por que as mensagens SMS não são a melhor opção para autenticação de dois fatores e quais tipos de alternativas 2FA deve considerar.
Como os cibercriminosos bloquearam o iPhone da Marcie e evite que isso aconteça com você.
Veja como deletar ou desativar temporariamente sua conta do Instagram e fazer um backup das suas fotos caso queira tirar umas férias da mídia social.
Qual o mais antigo: telefone ou fax? É verdade que ninguém mais utiliza o fax? E uma máquina de fax pode ser hackeada? (Spoiler: sim!)
Dados pessoais de 257 mil usuários do Facebook, inclusive mensagens particulares de 81 mil, vazaram na rede. Acredita-se que os hackers tiveram acesso a 120 milhões de contas.
O Android permite que você configure as permissões de aplicativos para proteger seus dados e restringir acesso a funções perigosas. Explicamos como fazer isso e por quê.