Como salvar páginas da Web para a posteridade
As páginas da Web geralmente desaparecem, são movidas ou o conteúdo delas é alterado. Como armazená-las de acordo com sua preferência ou encontrar facilmente uma versão arquivada?
Economics. Eschatology. Infosec.
66 Artigos
As páginas da Web geralmente desaparecem, são movidas ou o conteúdo delas é alterado. Como armazená-las de acordo com sua preferência ou encontrar facilmente uma versão arquivada?
Como os criminosos virtuais ganham dinheiro com a vida amorosa das vítimas.
A maioria de nós tem dezenas de assinaturas e pagamentos recorrentes a fazer. Como assumir o controle, economizar gastos e ficar por dentro das despesas futuras?
Por que é necessário fazer o backup dos dados importantes armazenados on-line.
Por que e como criar um backup local dos dados que estão na nuvem, tendo como exemplo o uso do Notion.
O Windows Downdate é um ataque capaz de reverter atualizações do sistema operacional para reintroduzir vulnerabilidades e possibilitar que invasores assumam o controle total do sistema. Como reduzir o risco?
Você se preocupa com seu acesso ao Telegram e a sua privacidade mediante a prisão do fundador, Pavel Durov? Aqui está o que você deve (e não deve!) fazer agora.
Pequenos beacons, como o AirTag, facilitam a localização de uma carteira ou chaves perdidas, mas também são frequentemente usados para rastreamento secreto. Agora, é possível detectar assediadores para se proteger, independentemente do tipo de smartphone.
Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?
A nova ferramenta de IA no Microsoft Windows já recebeu o apelido de “pesadelo de segurança” na Internet. Quais são os riscos e como manter a segurança?
A localização exata de seu roteador está disponível publicamente através de bancos de dados globais de geolocalização de Wi-Fi. Vamos explorar por que isso é necessário, que riscos estão associados e como eliminá-los.
Como usar o modo de navegação privada, o que ele não protege e por que o Google está excluindo dados de usuários no valor de cinco bilhões de dólares.
Investigamos se o teclado do smartphone é capaz de revelar todos os seus segredos.
É possível detectar malware ao baixar arquivos dos repositórios da Microsoft no GitHub? Sim, é possível. Então, fique alerta!
Em resposta aos regulamentos da UE, o WhatsApp em breve oferecerá interoperabilidade com outros apps de mensagens. Precisamos disso? E é seguro?
A extensa coleta de dados pessoais das empresas de publicidade está se tornando de grande utilidade para as agências de inteligência. Então, como se proteger contra a vigilância em massa?
Como diferenciar uma foto ou vídeo real de uma falsificação e rastrear sua procedência.
Vamos explorar aplicativos de anotações, listas de tarefas e diários que usam criptografia de ponta a ponta: eles são primos e estão focados na privacidade de aplicativos populares como OneNote, Evernote, Notas da Apple e Google Keep.
Recebeu uma mensagem de seu chefe ou colega de trabalho pedindo para você “resolver um problema” de uma forma inesperada? Cuidado com golpistas! Como proteger a si mesmo e sua empresa contra um possível ataque?
Com a recente entrada em vigor da Lei dos Mercados Digitais da UE, lojas de aplicativos alternativas e verdadeiros navegadores de terceiros estão configurados para aparecer em iPhones. Como isso afetará a segurança e o que os usuários do iOS vão perder?
As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.