Proteção Total!
Comprar um programa de antivírus para ser executado em um único computador é algo que ocorria há cinco, 10, 15 anos. O mundo mudou e, com ele, os nossos horizontes
665 Artigos
Comprar um programa de antivírus para ser executado em um único computador é algo que ocorria há cinco, 10, 15 anos. O mundo mudou e, com ele, os nossos horizontes
Por sorte, já não encontramos nossa caixa de entrada cheia de e-mails estranhos que anunciam as últimas novidades que vão desde os últimos suplementos dietéticos a truques incríveis para…você sabe
Cada vez mais populares no mundo todo, tablets e smartphones também necessitam de proteção avançada contra ameaças online. Por isso, a partir de hoje, em vez de comprar vários produtos
O cibercrime na América Latina tornou-se uma indústria maior que a do tráfico de drogas. De acordo com a analista independente de segurança Jorge Mieres, atualmente os criminosos que vivem
Tendência tão irreversível quanto crescente nas empresas, a prática de levar seu dispositivo pessoal para o trabalho (BYOD – Bring Your Own Device) representa um risco sério para a segurança
É hora de renovar os antivirus e suítes de Proteção. Sua inclinação natural deve ser manter o sistema protegido, mas antes de clicar em “sim” e renovar a licença atual,
A esta altura, você deve saber muito bem quais são as ameaças que enfrenta enquanto navega na Internet através de dispositivos digitais. De tentativas de phishing em sua caixa de
É sempre bom ter um verdadeiro especialista repondendo suas perguntas. Nós reunimos os melhores membros do Global Research and Analysis Team da Kaspersky (GreAT) o braço de pesquisa da empresa,
Durante muito tempo, a Apple e seus fiéis usuários se gabavam de uma plataforma livre de malware, esses dias indiscutivelmente terminaram. Sua supremacia como pioneira na venda de computadores móveis
Se os computadores são relativamente novos, os dispositivos móveis são recém nascidos. Passamos as últimas duas ou três décadas tentando descobrir como proteger os computadores tradicionais e agora temos um
Existe o mito de que os sistemas operacionais da Apple estão bem protegidos contra criminosos. Isso era verdade, mas por causa do crescimento da base de usuários e o fato
De acordo com pesquisas da Kaspersky Labs, 34 por cento dos usuários de Internet foram atacados por programas maliciosos em 2012. Como sempre, as vulnerabilidades mais utilizadas pelos agressores foram
Extorsão, chantagem e pedidos de resgate sempre foram as bases da atividade criminal. Os criminosos se adptaram à economia globalizada para tentar extorquir dinheiro de pessoas infectadas por “Ransomware”. Ransomware
A Internet revolucionou a forma como reservamos nossas férias. O lado ruim é que ela permite que golpistas se aproveitem de nossos sonhos para atacar. Portanto, fique atento e certifique-se
Navegando na web clicamos em centenas de links, provenientes de buscas ou diferentes páginas web. Como saber se estes links são maliciosos? Como ter certeza de que não está clicando
APT é a abreviatura de “advanced persistent threat” (ameaça persistente avançada). Termo que se tornou famoso depois que o New York Times publicou detalhes do ataque que sofreu por mais
Organizações cibercriminosas aproveitam as vulnerabilidades de aparelhos web domésticos, celulares ou senhas frágeis e fáceis de decorar, para acessar suas contas bancárias. De todas as maneiras o resultado é o
A confusão começou semana passada, depois que um renomado grupo de pesquisadores do setor de segurança identificou um número impressionante de deficiências e vulnerabilidades no popular roteador de Linksys, desenvolvido
Embora muitas pessoas realmente continuem dispostas a compartilhar detalhes de suas vidas em plataformas de mídia social, como o Facebook, o Twitter e o Google Plus, os diretores de privacidade
Os MMOGs — jogos on-line em massa para vários jogadores — vêm se tornando largamente populares nos últimos anos, o que significa, sem surpresa, que eles se tornaram grandes alvos
A maioria das pessoas está ciente de que existe, aparentemente, uma infinidade de hackers cujo objetivo na vida é roubar dados confidenciais de redes corporativas. E embora tenham sido escritos