O seu dispositivo está disponível no buscador Shodan?
Saiba como funciona o buscador Shodan, uma ferramenta que encontra dispositivos conectados à Internet.
Saiba como funciona o buscador Shodan, uma ferramenta que encontra dispositivos conectados à Internet.
É difícil proteger o que não entendemos e, principalmente, informações quando não sabemos onde estão. Saiba quais são os desafios de um perímetro cada vez mais complexo.
CepKutusu.com, uma loja alternativa de aplicativos para Android, estava propagando malware através de todos e cada um dos apps móveis que oferecia.
A estenografia é a arte de esconder mensagens. Leia o nosso post de hoje e saiba como utilizá-la para esconder arquivos dentro de outros.
O que acontece quando um cibercriminoso registra domínios parecidos com os originais e obtém certificados válidos? Assim funcionam os ataques homográficos.
É hora de avaliar se a sua política de backup é realmente adequada. Faça o teste e saiba se essa tarefa está sendo realizada da melhor forma.
Vejamos se tudo o que esperávamos realmente aconteceu e onde estamos hoje. Relembre as tendências para este ano e entenda o atual panorama.
Os operadores do Stantinko controlam uma enorme botnet e ganham dinheiro gerando tréfego para determinados sites. Pesquisadores da ESET explicam o funcionamento modular dessa campanha, que afetou a meio milhão de usuários.
Quando se trata de proteger a informação corporativa, alguns usuários não acreditam que a nuvem seja a melhor opção. Veja quais medidas podem ser aplicadas.
Respondemos algumas perguntas sobre os patches, seu funcionamento e o seu papel na proteção contra ciberataques. Confira o post de hoje e saiba mais.
Conheça as opções mais populares de buscadores, mapas online ou email, que ajudarão a fortalecer a sua privacidade na Internet.
Apesar da facilidade de uso e da prevenção contra o roubo de dados, apenas 11% das empresas na América Latina aplicam o duplo fator de autenticação.
Seja para o uso pessoal dos empregados ou para gerenciar a identidade online da marca, as redes sociais no trabalho são extremamente necessárias.
Cuidado com uma página que se passa pelo falecido Orkut. Desta vez, os cibercriminosos tentam roubar as credenciais de quem reutiliza senhas em diversos serviços.
No ranking de detecções de malware para Android, o Brasil está em terceiro lugar entre os países da América Latina. Leia o nosso post e saiba mais!
Um grande número de pessoas encontraram algo assustador no Mapa de Snaps. No entanto, com algumas configurações é possível resguardar a sua localização.
O home office é uma das grandes possibilidades que a tecnologia nos proporciona, mas existem algumas medidas de segurança que devem ser tomadas.
Neste post explicamos de forma simples o que é a vulnerabilidade XSS, e como é possível estar prevenido para poder navegar de forma segura.
O mês de junho foi marcado por algumas campanhas que tentaram executar malwares bancários em computadores no Brasil. Confira o nosso post e saiba mais!
A navegação anônima é útil para evitar que as suas informações sejam registradas por terceiros. Por isso, veja como utilizar o navegador Tor.