Implementações de VPN e suas particularidades
Em um post anterior, discutimos a definição de VPN (do inglês Virtual Private Network), sua função e diversos casos de uso. Hoje, avaliaremos suas implementações mais comuns, vantagens e desvantagens.
232 Artigos
Em um post anterior, discutimos a definição de VPN (do inglês Virtual Private Network), sua função e diversos casos de uso. Hoje, avaliaremos suas implementações mais comuns, vantagens e desvantagens.
Caixas automáticos ou ATMs sempre foram um dos principais alvos de criminosos. No passado, atacar um ATM incluía aparatos pesadas como maçaricos e explosivos. No entanto, com a aurora da
O Mobile World Congress é sempre sobre smartphones. Mas se você olhar por outro ângulo, poderá achar um monte de outras coisas. Fomos para o MWC 2016 com esse objetivo
Vamos falar de um tópico essencial: recomendações de segurança no escritório. Selecionamos os problemas mais comuns, pois há diversos. Caso um: alguém sabe o que é pior Não é trabalho
Todo mundo adora o Ano Novo. Ele representa uma chance para todos celebrarem o ano que passou com amigos e entes queridos. Esperar por um recomeço juntamente com um novo
Quanto mais pessoas usam cartões de crédito, maior o número de criminosos atrás de suas credenciais de login. Fraude online é um tipo de crime até fácil de ser cometido,
Se você parar para pensar um segundo sobre phishing, talvez conclua que a prática online tem alguma associação com a pesca. A maior diferença é que os pescadores online são
Houve um tempo em que as pessoas tinham segredos. Isso acabou quando o mundo ficou online. Hoje em dia, nossas atividades habituais como compras, conversas e viagens são todas gravadas
A cada ano o número de pessoas “viciadas em Internet” cresce rapidamente. Podemos ler notícias, conversar com os amigos, bisbilhotar fotos e assistir a vídeos diretamente de nossos smartphones. É
Há um ano, nosso colega David Jacoby, um pesquisador do GReAT (Global Research & Analysis Team), conseguiu hackear sua própria casa e descobriu muitas coisas curiosas. O experimento de David
Muitos pensam que a fonte dos cibercriminosos e ataques virtuais é a tecnologia por si, e basta apenas evitar os dispositivos mais avançados que você está salvo de todas as
SANTIAGO – Você pode ser espionado online. O tempo todo, em qualquer lugar. E como se proteger dos bisbilhoteiros que querem interceptar/roubar/copiar/clonar seus preciosos dados financeiros e pessoais? “Seja paranóico”,
Os cibercriminosos estão sempre buscando oportunidades para infectar seu PC ou Laptop com um vírus ou planejando estratégias para instalar malwares. Além do seu PC e laptop, eles estão de
Recentemente, a Ericsson e Qualcomm embarcaram em uma aventura para promover o que consideram o top da tecnologia 5G: o LTE-U. Seria melhor que o LTE-A, que tem se tornado cada
No início de 2015, o site USA Today investigou várias publicações sobre o radar portátil RANGE-R que a polícia dos Estados Unidos e outras agências governamentais estariam usando em suas
Você gostou do último encontro com os seus amigos? Conversaram? Ou o único que fizeram foi postar fotos da comida no Facebook ou Instagram? Você tem que admitir: isto é
Enquanto as redes LTE parecem apenas terem começado a decolar, as empresas de telecomunicações estão completamente discutindo sobre as perspectivas da tecnologia 5G. Algumas empresas, como Megafon e Huawei, começaram
Em mais um exempo de insegurança de dispositivos médicos inteligentes, esse surgiu recentemente através de uma linha de bombas de medicamentos de Hospira que está exposta a uma série de
A II Guerra Mundial foi um ponto de ruptura para muitas tecnologias, incluindo aquelas que moldaram a indústria de segurança informática moderna. Naquela época, os métodos e máquinas utilizavam princípios
Recentemente, a Autoridade de Responsabilidade Governamental dos Estados Unidos (GAO) publicou um relatório advertindo a Administração Federal de Aviação que esta enfrenta desafios de segurança cibernética em “pelo menos três
Na teoria, é do conhecimento popular que “nada é de graça” mas na prática ninguém leva isso em consideração. Na história de hoje sobre WiFi gratuito, você vai ver que