Como diferenciar identificação, autenticação e autorização
Explicamos como a identificação, autorização e autenticação diferem e por que a autenticação de dois fatores é necessária.
206 Artigos
Explicamos como a identificação, autorização e autenticação diferem e por que a autenticação de dois fatores é necessária.
Nossa nova VPN possui proteção contra falhas – se não for de forma protegida, você não poderá se conectar.
Algumas histórias sobre como é fácil acidentalmente vazar informações sensíveis para o público.
Desenvolvedores da Zoom tornaram o serviço mais seguro. Analisamos as mudanças e o que significam.
Uso de programas de stalkerware segue em alta durante o confinamento social e mobiliza coligação na luta contra a violência às mulheres.
Paqueras e relacionamento virtuais podem dar dor de cabeça se alguns cuidados de proteção não forem tomados; veja como se proteger
Avaliações e rankings não estão destinados apenas aos produtos e serviços, essas forma de classificação social pode ser outro motivo para não compartilhar tudo online.
É possível esconder seus prazeres de olhares curiosos, mas você tem que fazer isso adequadamente.
Ferramentas e estratégias para ajudá-lo a melhorar sua privacidade online.
Explicamos como ocultar dados privados em imagens corretamente, sem cometer erros de principiantes.
Ouça seus cookies com a extensão de navegador Listening Back para entender a real escala do rastreamento na Web.
Contamos para você quais configurações de segurança e de privacidade vai protegê-lo contra os hackers e spammers do Twitter
Confira as melhores configurações para proteger seu perfil contra hackers, haters e spammers.
A obsessão e a perseguição via redes sociais evoluem para um crime: o stalkerware – ou espionagem digital, prática que cresceu quase 230% no Brasil
A espionagem mais provável de ser encontrada na vida real se chama stalkerware ou spouseware. Aprenda como proteger seu smartphone.
Explicamos sobre os identificadores de dispositivos e anunciantes que espionam suas atividades pelos apps Android, e se é possível limitar esse monitoramento.
Tecnologias de reconhecimento de emoções já estão sendo usadas em muitas áreas. Explicamos como as máquinas determinam seu humor, por que o fazem e como isso ameaça a privacidade.
Não utiliza o serviço? Delete a conta. Veja quais são perigosas para deixar inativas – e por quê.
O stalkerware é um problema não apenas para as vítimas, mas também para os fornecedores de segurança. Saiba o que estamos fazendo para consertar isso.
Em O Exterminador do Futuro: Destino Sombrio, Sarah Connor protege seu celular em um saco vazio de batatas fritas, esperando não ser rastreada. Será possível?
De acordo com as últimas notícias, a supremacia quântica foi alcançada. O que deveríamos fazer sobre isso?