Golpistas com marcas de verificação azuis no Twitter X
Os fraudadores estão comprando marcas de verificação azuis para se passar por marcas conhecidas no X (ex-Twitter) e fraudar usuários.
57 Artigos
Os fraudadores estão comprando marcas de verificação azuis para se passar por marcas conhecidas no X (ex-Twitter) e fraudar usuários.
Explicamos o que é o Fediverse, como ele funciona, onde você pode experimentá-lo hoje e o que esperar no futuro.
A rede social descentralizada Mastodon afirma ser diferente das outras. Veja como funciona e como usá-la sem comprometer a privacidade e a segurança.
Para facilitar a proteção, você pode aplicar a si mesmo o conceito de cenário de ameaças usado na segurança corporativa.
Os meta-universos virtuais (metaversos) estão sendo debatidos em escala global. Marcas e até países planejam implantar projetos no mundo virtual.
À medida que os adolescentes passam cada vez mais tempo nas redes sociais, é fundamental cuidar da saúde mental dos mais jovens.
Habilidades que as crianças precisam para sobreviver no mundo digital.
Cibercriminosos estão oferecendo o banimento como um serviço para bloquear usuários do Instagram.
Como proteger seus clientes de cibercriminosos que se passam por sua empresa no Twitter.
Hoje em dia, montar um dossiê sobre qualquer usuário é mais fácil do que você imagina. Aprenda sobre doxers e seus métodos.
O aplicativo do momento tem alguns problemas de segurança.
O que fazer se você receber uma notificação sobre um login suspeito em sua conta do Facebook ou Instagram.
Facebook permite que você gerencie os dados que são enviados por sites e aplicativos terceiros vinculados a sua conta. Veja como.
Levantamento revela que Facebook, WhatsApp, Amazon, Apple e Netflix foram as cinco marcas mais usadas em ataques de phishing em 2020
Se você configurar os feed de redes sociais dos seus filhos, você fazer uma curadoria de conteúdos educativos.
O que fazer se uma conta for invadida: como minimizar os danos, restaurar sua zona de conforto digital e evitar ser enganado.
Algumas histórias sobre como é fácil acidentalmente vazar informações sensíveis para o público.
A quantidade excessiva de ferramentas e serviços em nuvem desenvolvidos para trabalho exige um gerenciamento inteligente de senhas.
Avaliações e rankings não estão destinados apenas aos produtos e serviços, essas forma de classificação social pode ser outro motivo para não compartilhar tudo online.
Ferramentas e estratégias para ajudá-lo a melhorar sua privacidade online.
Contamos para você quais configurações de segurança e de privacidade vai protegê-lo contra os hackers e spammers do Twitter