44 milhões de usuários da Microsoft e do Azure continuam usando senhas violadas, segundo novo estudo
Empresas e serviços on-line sofrem ataques de preenchimento de credenciais diariamente e as consequências são muitas vezes bastante graves. A ameaça está se aproximando e os especialistas em segurança não param de... Ler Mais
Agora você pode usar 'SMS verificado' e 'Proteção contra spam' no aplicativo de mensagens do Android
Se você pensar bem, o cenário de ameaças on-line é, para todos os efeitos, nada mais que um jogo de gato e rato jogado por criminosos cibernéticos e equipes de segurança de fornecedores de software. Aqui está um... Ler Mais
Como redefinir a senha da conta airG
O que é airG? airG é um aplicativo de telefone para socializar com outras pessoas, independentemente da distância. Eles podem estar próximos ou ao redor do mundo e você se conecta com a mesma facilidade. Você pode... Ler Mais
Como redefinir a senha da sua conta EA
O que é origem? O Origin é uma plataforma de distribuição digital criada e de propriedade da Electronic Arts (EA) para a venda de videogames. O cliente de software da Origin está disponível para computadores pessoais... Ler Mais
Como se proteger dos novos golpes de phishing do correio de voz do Office 365
Atualmente, dificilmente existe um serviço ou plataforma online útil que atores mal-intencionados não tenham tentado explorar para fins de fraude - caso em questão - a onda de golpes de correio de voz do Office 365. O... Ler Mais
Como excluir uma conta do Messenger sem desativar a conta do Facebook
O Messenger pode ser uma ferramenta útil, mas dificilmente é descartado. Há muitas razões possíveis para isso - por exemplo, se a maioria dos contatos está em outras plataformas, você não gosta da interface, apenas... Ler Mais
Dexphot: Um Cryptojacker invisível que se espalha como fogo
O malware Dexphot tem a capacidade de explorar os recursos do seu sistema e colher os frutos, enquanto você sofre as conseqüências infelizes. Muitas pessoas não sabem o que é realmente o cryptojacking, muito menos por... Ler Mais
O que é um Deepfake e como ele pode afetar nossa segurança cibernética?
Agora estamos chegando ao final do ano, o que significa que é hora dos especialistas em segurança cibernética começarem a anotar suas previsões para 2020. Você pode ter certeza de que eles tentarão alertar as pessoas... Ler Mais
Roubo de identidade no nascimento: 752.000 solicitações de cópias de certidões de nascimento foram expostas on-line
Quer gostemos ou não, empresas on-line de todas as formas e tamanhos lidam com enormes quantidades de dados pessoais. Previsivelmente, eles nem sempre fazem isso muito bem. No início deste mês, por exemplo,... Ler Mais
Se você está pensando em comprar um Smartwatch para o seu filho na Amazon, precisa pensar novamente
Como parte de um exercício de teste de penetração, os pesquisadores do Rapid7 encomendaram recentemente três smartwatches da Amazon - o Children's SmartWatch, o G36 Children's Smartwatch e o SmarTurtles... Ler Mais
1 bilhão de senhas e endereços de email foram vazados. O que isso significa?
Você ouve especialistas em segurança cibernética conversando sobre o preenchimento de credenciais o tempo todo, mas você já pensou na logística pura de realizar um ataque desse tipo? Recheio de credenciais (ou recheio... Ler Mais
Como encontrar a senha oculta e salva com o Gerenciador de credenciais do Windows
Gerenciar várias contas e suas senhas pode ser uma tarefa árdua. Felizmente, você não precisa fazer isso sozinho. Você pode manter todas as suas senhas seguras em um aplicativo e acessá-las rapidamente com o Windows... Ler Mais