Últimos artigos
5 sinais de que você caiu em um golpe on‑line
Confira cinco sinais para saber se você se tornou vítima de um golpe - e o que fazer para desfazer ou mitigar os danos.
Por que um software de controle parental pode ser necessário? Saiba como escolher
Encontre um equilíbrio entre tornar a internet um lugar mais seguro para seus filhos e permitir que eles tenham liberdade para explorar, aprender e socializar.
Dicas de cibersegurança para profissionais autônomos: como estar protegido sem uma equipe de TI
Ninguém quer perder tempo lidando com as consequências de um incidente de segurança em vez de desenvolver seu negócio.
App de gravação de tela na Google Play se torna malicioso através de uma atualização
Pesquisadores da ESET descobriram o AhRat, um novo trojan de acesso remoto (RAT) para Android. A ameaça é baseada no código do malware AhMyth que permite extrair arquivos e gravar áudio.
O seu PC está lento? 10 dicas para otimizá‑lo
Antes de se apressar para comprar um novo hardware, experimente estes truques simples para que sua máquina volte a funcionar com velocidade.
Ferramentas de IA: como os cibercriminosos podem utilizá‑las
O surgimento rápido de diversas ferramentas de IA pode trazer inúmeros benefícios, mas elas também podem ser uma peça-chave para o cibercrime. Conheça cinco destas ferramentas e como os criminosos podem utilizá-las.
5 dicas de cibersegurança para blogueiros freelancers
O tão temido bloqueio criativo não é a única ameaça que pode atrapalhar o seu progresso. Você está fazendo o suficiente para manter seu blog seguro contra perigos na internet?
10 sinais de que os golpistas estão de olho em você
Saiba quais são alguns dos sinais mais comuns que devem servir de alerta para os internautas.
Seus filhos estão realmente seguros na internet?; ouça o podcast
Ao navegar pela internet, crianças e adolescentes podem se deparar com diversas situações de risco. Neste episódio falamos sobre o assunto e destacamos os aspectos aos quais pais e responsáveis devem estar atentos.
Maltego: ferramenta mostra o quanto você está exposto na internet
Explicamos o que é o Maltego e para que serve essa poderosa ferramenta de coleta de informações sobre pessoas e organizações a partir de fontes públicas.
Autenticação em dois fatores: reforce sua segurança
A autenticação de dois fatores pode ser um pequeno inconveniente, mas proporciona uma enorme melhoria na sua segurança digital.
Você acha que a exclusão de sua conta elimina seus dados pessoais?
Talvez seja impossível eliminar suas informações pessoais do Houseparty e de outras plataformas sociais.
Pesquisa aponta que 47% das crianças e adolescentes não têm as redes sociais verificadas pelos pais
O dado surgiu através da pesquisa TIC Kids Online Brasil, referência na análise do comportamento digital entre crianças e adolescentes.
O que é uma análise de risco e qual a importância deste processo?
Entenda o que é uma análise de risco e qual o papel deste processo na segurança digital de uma empresa.
Por que os usuários do Discord não devem minimizar os riscos de privacidade e segurança
Tudo é diversão no Discord até que alguém se torne vítima de um ataque. Saiba como evitar as ameaças digitais nesta rede social.
Dicas para criar uma política de senhas em uma empresa
É importante não torturar os profissionais com regras excessivamente complexas no processo de criação de senhas, mas tomar medidas que incentivem boas práticas no uso de senhas a fim de garantir a segurança do negócio.
Conversando com as crianças sobre a Internet: a perspectiva de um adolescente
Um adolescente de 14 anos compartilha suas ideias sobre tecnologia e sua percepção sobre a privacidade e segurança na Internet.
A importância da educação na prevenção do cyberbullying
Analisamos o impacto do cyberbullying atualmente e como a educação e a conscientização podem ajudar a minimizar os danos causados por esta prática.
Hardware Hacking: introdução à análise de um firmware
Explicamos o que é o hardware hacking, como é usado em cibersegurança e quais são as técnicas que podemos usar para extrair o firmware de um dispositivo.
Malware para Linux reafirma vínculo entre o grupo Lazarus e o ataque à cadeia de suprimentos da 3CX
As semelhanças com o malware para Linux recentemente descoberto e utilizado na Operation DreamJob confirmam a teoria de que o famoso grupo alinhado à Coreia do Norte está por trás do ataque à cadeia de suprimentos da 3CX.