Conscientização


177 artigos

Código numérico ou alfanumérico: quantas combinações podem ser feitas com quatro caracteres?

Código numérico ou alfanumérico: quantas combinações podem ser feitas com quatro caracteres?

Código numérico ou alfanumérico: quantas combinações podem ser feitas com quatro caracteres?

Qual é mais seguro, um código alfanumérico ou numérico ao escolher um código PIN para desbloquear seu telefone? Qual é mais difícil de quebrar?

Editor31 Jan 2023


Câmeras IP e senhas padrão: esteja atento aos riscos

Câmeras IP e senhas padrão: esteja atento aos riscos

Câmeras IP e senhas padrão: esteja atento aos riscos

no caso de uma câmera IP, pode permitir que estranhos tenham acesso às transmissões.

Editor27 Dec 2022


Ataque infinite mint: o que é e como pode afetar o valor de um token

Ataque infinite mint: o que é e como pode afetar o valor de um token

Ataque infinite mint: o que é e como pode afetar o valor de um token

Este tipo de ataque ocorre quando cibercriminosos conseguem comprometer a blockchain, explorando vulnerabilidades que permitem cunhar uma grande quantidade de tokens a fim de provocar uma queda no preço do criptoativo afetado.

Editor15 Dec 2022


Combate à violência digital contra as mulheres

Combate à violência digital contra as mulheres

Combate à violência digital contra as mulheres

Separamos as formas mais comuns de violência contra a mulher e destacamos alguns recursos e dicas de prevenção contra a violência de gênero na Internet.

Matías Porolli24 Nov 2022


As piores e mais inseguras senhas usadas no Brasil em 2022

As piores e mais inseguras senhas usadas no Brasil em 2022

As piores e mais inseguras senhas usadas no Brasil em 2022

Segundo relatório produzido pela NordPass, senhas como "123456", “Brasil” e "123456789" são as três mais usadas por internautas no Brasil.

Juan Manuel Harán17 Nov 2022


Shoulder surfing: cuidado com as pessoas que podem espiar dispositivos

Shoulder surfing: cuidado com as pessoas que podem espiar dispositivos

Shoulder surfing: cuidado com as pessoas que podem espiar dispositivos

Alguns golpistas podem utilizar táticas sem a necessidade de tecnologia para roubar informações confidenciais de pessoas no dia a dia.

Phil Muncaster09 Nov 2022


5 passos para proteger instituições escolares de ciberataques

5 passos para proteger instituições escolares de ciberataques

5 passos para proteger instituições escolares de ciberataques

Entenda o que as escolas podem fazer para garantir a segurança digital de seus alunos e funcionários a fim de evitar ciberataques.

André Lameiras17 Oct 2022


Cinco golpes do TikTok que você não deve cair

Cinco golpes do TikTok que você não deve cair

Cinco golpes do TikTok que você não deve cair

Você conhece os diversos tipos de golpes que existem no TikTok e sabe como evitá-los?

Jake Moore12 Oct 2022


O que é doxxing e como se proteger?

O que é doxxing e como se proteger?

O que é doxxing e como se proteger?

Doxxing é a prática de publicar informações pessoais sobre outras pessoas com a intenção de intimidar, extorquir ou afetar de alguma forma.

André Lameiras26 Sep 2022