Não cobiçarás o WiFi do próximo
Vamos ser sinceros: todo mundo já esteve em uma situação em que estava sem internet e deu de cara com uma rede aberta de uma das residências próximas. Independente do
373 Artigos
Vamos ser sinceros: todo mundo já esteve em uma situação em que estava sem internet e deu de cara com uma rede aberta de uma das residências próximas. Independente do
Usuários de iPhone são conhecidos pela pouca importância que atribuem a soluções de segurança, se comparados com os de outras plataformas. Muitos ainda acreditam que o iOS é imune a
No capítulo final do nosso curso de “Introdução à VPN”, trataremos não apenas dos aspectos técnicos das VPNs. Como discutiremos problemas técnicos e legais diretamente relacionados ao uso dela, bem
Um dos usuários do site 2ch atraiu a atenção da mídia russa. Ele transmitiu vídeos a partir de computadores hackeados no YouTube. O anônimo transformou as transmissões em um show online.
O Twiiter tem por volta de 305 milhões de usuário ativos por mês – uma das mídias sociais mais populares da atualidade. No entanto, assim como qualquer site com muitos
O maior vazamento de dados da história ocorreu quando documentos de Mossack Fonseca caíram nas mãos de jornalistas alemães. Os 11,5 milhões de documentos comprometidos têm 2,6 terabytes –três vezes
Sabemos que até mesmo um usuário experiente pode ser vítima de ataques específicos na Internet. Quase todo mundo tem e-mail, contas em mídias sociais e internet banking. As pessoas fazem
Sempre existiu um conflito entre o direito individual de privacidade e a segurança coletiva. Essa discordância não deve desaparecer, porém um dos lados deve pesar mais que o outro, dependendo
Veja o que mudou na critptografia do mensageiro mais popular do mundo e o que isso significa para os usuários
Em um de nossos últimos posts sobre redes GSM, mencionamos uma lenda urbana que fala sobre o roubo de senhas de criptografia em trânsito. O mito diz que alguém poderia
Em um post anterior, discutimos a definição de VPN (do inglês Virtual Private Network), sua função e diversos casos de uso. Hoje, avaliaremos suas implementações mais comuns, vantagens e desvantagens.
Hoje um smartphone se tornou uma parte integral da nossa vida. Nós os usamos constantemente para trabalho, estudo, viagem, e eles cada vez mais sabem sobre nós. Além disso, podem
Você pode até ficar surpreso, mas ao realizar uma busca em mecanismos de pesquisa, fazer compras online, visitar seu blog favorito ou acessar um site de notícias, deixa rastros digitais.
Na RSA Conference em São Francisco, participei de um debate que levantava uma questão interessante sobre a insegurança de dados pessoais. Ian Amit, da Zerofox, palestrou a respeito de como
O Fórum Mundial de Economia em Davos é uma reunião da nata do mundo dos negócios e da política. Certamente, muita informação importante é compartilhada. E normalmente, é cercada por
Houve um tempo em que o Google era simplesmente um mecanismo de busca. Embora nunca tenha sido segredo que ele coletava muitos dados para tornar seus resultados de pesquisa –
Você não precisa ser um espião para cuidar seus filhos no mundo virtual e no físico. Conheça nossa nova solução de segurança
Para quê as mídias sociais normalmente são usadas? Na maior parte do tempo, para manter contato com amigos, assistir vídeos engraçados ou ficar por dentro das últimas notícias. Pode parecer
Desde o início dos tempos, nossa espécie está cheia de sonhadores com jornadas para desvendar o desconhecido. Ao longo dos anos, procuramos na alquimia, em rituais ancestrais e fantasia, mas
Enquanto roubo de identidade é algo que todos sabemos ser assustador, as pessoas são geralmente mais passivas em proteger suas identidades digitais. Porém, casos recentes de vazamentos e roubos de
Nos últimos meses, escutou-se falar muito sobre Virtual Private Networks – VPN, sigla para “Redes Virtuais Privadas”. A tecnologia já está presente em roteadores domésticos – alguns deles até empregam