Todos usamos o mesmo calendário?
Que dia é hoje? Muitos de vocês provavelmente dirão 3 de setembro de 2019. Mas como acabamos decidindo isso? E como a maioria de nós acabou concordando com isso? E as pessoas que não concordam com esta data?... Ler Mais
Como o Slack Phishing funciona para coletar dados pessoais e como evitá-los
A triste realidade de 2019 é que o phishing não é mais apenas um problema de segurança de email. Por um tempo, agora existe um problema de segurança da comunicação - e as estatísticas indicam que o problema está... Ler Mais
Mantenha suas informações seguras: agora é a hora de conhecer as ameaças cibernéticas emergentes
Devido à crescente expansão das tecnologias digitais em todo o mundo, as autoridades devem acelerar a modernização das agências policiais, além de criar uma infraestrutura integrada de gerenciamento de crimes... Ler Mais
Como configurar e usar o código QR do Microsoft Authenticator
O Microsoft Authenticator é um aplicativo de verificação de conta que permite que você entre na sua conta da Microsoft com maior segurança e seja muito fácil de usar. Hoje em dia, precisamos manipular tantas senhas... Ler Mais
Devemos terminar o horário de verão?
É seguro dizer que provavelmente todos vocês já ouviram falar do horário de verão, e você também pode ter visto adversários tentando convencer todo mundo que o conceito é antigo e deve ser abolido inteiramente. Mas o... Ler Mais
O que é um ataque DDoS e como evitá-lo
A negação de serviço direcionada, ou simplesmente ataques "DDoS", são projetados para derrubar uma plataforma ou página da Web e interromper o serviço que ele fornece. Essa perda temporária de serviço é causada pela... Ler Mais
Hackers provam como é fácil dominar contas do Twitter sequestrando o perfil de Jack Dorsey
Quais são as consequências de uma conta de rede social comprometida? É justo dizer que depende em grande parte de quem é o proprietário da referida conta. Para a maioria dos usuários regulares, é apenas um... Ler Mais
Qual é a diferença entre senhas e PINs
Historicamente, as senhas têm sido muito utilizadas desde os tempos antigos. O primeiro uso verificado de senhas nas forças armadas romanas, onde foram usadas para estabelecer segurança e garantir disciplina - e... Ler Mais
Hackers podem transformar fones de ouvido em 'armas acústicas', alerta especialista em segurança cibernética
Os alto-falantes do seu smartphone, PC e outros dispositivos conectados à Internet podem ser armados por hackers e usados contra você, dizem pesquisadores de segurança. Um desses especialistas acredita que é uma... Ler Mais
Hackers descartam malware usando uma planilha chamada 'As 25 piores senhas'
Naquela época, os golpes eram sobre engenharia social - os artistas de confiança precisavam convencer suas vítimas, cortejá-las de uma maneira específica para separá-las do seu dinheiro. Hoje em dia as coisas são um... Ler Mais
Como evitar ataques de pretexto
O que é pretexto? O pretexto é outra forma de engenharia social em que os hackers tentam criar um bom pretexto, ou um cenário fictício, que eles podem usar para tentar roubar seus alvos de seus dados privados. O... Ler Mais
Como Excluir Contas de Usuário no Windows 10
Seu perfil de usuário do Windows 10 é basicamente um conjunto de arquivos e pastas onde todas as suas preferências pessoais, configurações de aplicativos, documentos e outros dados são armazenados. Toda conta de... Ler Mais