Cada megabyte conta no roaming
Nos dias de hoje, contamos com acesso a Internet nos nossos computadores, smartphones, tablets e outros dispositivos por meio de uma conexão de banda larga relativamente barata. Por causa disso, quase
2637 Artigos
Nos dias de hoje, contamos com acesso a Internet nos nossos computadores, smartphones, tablets e outros dispositivos por meio de uma conexão de banda larga relativamente barata. Por causa disso, quase
Então, julho foi um mês longo e isso significa que é hora de olhar para trás e saber quais foram os últimos resultados da batalha entre os cibercriminosos e a
Confira todos o capítulos do Guia de Sobrevivência no Cibermundo aqui: https://www.kaspersky.com.br/blog/tag/segurancais/ O experimento de reproduzir um mosquito em um tablet foi considerado um fracasso. Tradução: Juliana Costa Santos Dias
Duas das mais grandes conferências de segurança e hacking do mundo ocorrerão nesta semana em Las Vegas, Nevada: Black Hat e a DEF CON. Começamos a semana falando sobre estes
Confira todos o capítulos do Guia de Sobrevivência no Cibermundo aqui: https://www.kaspersky.com.br/blog/tag/segurancais/ Bob nunca deixa de estar com o celular na mão, por isso, em seu corpo cresceram outro par de
Em julho, a Kaspersky Lab publicou as mais recentes e relevantes notícias sobre cibersegurança que você precisa saber, são desde proteger a sua webcam e sua privacidade à como manter
Confira todos o capítulos do Guia de Sobrevivência no Cibermundo aqui: https://www.kaspersky.com.br/blog/tag/segurancais/ Naquele ano, as minhocas foram um pouco maior do que o habitual. Tradução: Juliana Costa Santos Dias
Uma publicação recente do famoso pesquisador de segurança em iOS Jonathan Zdziarski, revelou a presença de serviços de monitoramento que funcionam em segundo plano na plataforma iOS para dispositivos móveis.
O Facebook não está criptografando completamente o tráfego de dados que flui para dentro e fora do Instagram, seu famoso serviço móvel de compartilhamento de fotos. A empresa diz que planeja
Esta época é costume as escolas entrarem em recesso escolar, o que significa que as crianças estarão em casa e alguém vai ter que estar atento ao que eles estão fazendo
É tentador querer verificar o seu e-mail ou suas contas bancárias, enquanto você estiver viajando nas férias. Além de todos perigos que já contamos sobre acessar suas redes através de
Alguns dizem que são três os principais tipos de administradores do sistema: o técnico nerd, o maníaco e o louco. Como hoje se comemora do Dia Internacional do Administrador de
Confira todos o capítulos do Guia de Sobrevivência no Cibermundo aqui: https://www.kaspersky.com.br/blog/tag/segurancais/ Faz duas semanas que eles esqueceram de alimentar o triturador e, desde então, ninguém pode encontrar o administrador do
Confira todos o capítulos do Guia de Sobrevivência no Cibermundo aqui: https://www.kaspersky.com.br/blog/tag/segurancais/ Marcos era bastante consciente quando se tratava de “smartphone seguro”. Tradução: Juliana Costa Santos Dias
Confira todos o capítulos do Guia de Sobrevivência no Cibermundo aqui: https://www.kaspersky.com.br/blog/tag/segurancais/ O primeiro protótipo de e-mail foi bem recebido pelos usuários, mas exigiu muito combustível para funcionar. Tradução: Juliana Costa Santos
Você provavelmente já está ciente do desenvolvimento cibercriminoso mais recente, o ransomware. Este tipo de malware criptografa documentos importantes dos usuários com forte código criptográfico e exige às vítimas o pagamento
A idéia do dia é bastante simples: nem todos os aplicativos que te atrapalham são realmente vírus. E nem todos eles se “metem” de forma ilegal no seu computador. Alguns deles,
Com recorde de vendas de 4 milhões de cópias na primeira semana, o jogo Watch Dogs entrou instantaneamente nos altos escalões da indústria do videogame, graças ao conceito bastante incomum e à
As férias estão quase terminando e se você provavelmente levou ou vai levar seus companheiros fiéis (celular e laptop) com você, nós apresentamos aqui dicas de como se manter conectado com
Confira todos o capítulos do Guia de Sobrevivência no Cibermundo aqui: https://www.kaspersky.com.br/blog/tag/segurancais/ Os cibercriminosos que instalaram uma skimmer ATM, não sabiam que o cartão de crédito foi roubado por eles há cinco
Podem me chamar de cético, mas um grupo colaborativo de pesquisadores da Microsoft e da Universidade de Carleton, no Canadá asseguraram que a reutilização da mesma senha não é um