Contribua com o Dia da Terra através da reciclagem de computadores
Instituido em 1970, o Dia da Terra é comemorado em todo o mundo, em mais de 192 países, no dia 22 de abril. Este dia é normalmente dedicado a apoiar
2624 Artigos
Instituido em 1970, o Dia da Terra é comemorado em todo o mundo, em mais de 192 países, no dia 22 de abril. Este dia é normalmente dedicado a apoiar
Conheça o nosso novo funcionário. Aqui está ele, o elefante verde. Ou, mais oficialmente, o Elefante Triunfante aliás Eléphant de triomphe, uma escultura original do escultor Salvador Dali. A Kaspersky
A fraude financeira é uma das atividades mais perigosas que um malware pode executar depois de infectar seu computador. Os chamados Trojans bancários são capazes de interferir nos movimentos de
A plataforma móvel da Apple (e todo o ecossistema construído em torno dela) está muito à frente dos seus rivais com relação ao alto nível de segurança que proporciona aos
Dificilmente exista pessoas ao redor do mundo que não tenha enviado alguma mensagem pela Internet. Sozinho, o WhatsApp está instalado em centenas de milhões de celulares em todo o mundo
Graças à Internet, planejar e reservar umas férias é mais fácil do que nunca. Você não precisa mais ter que confiar em recomendações familiares ou agentes de viagens caros quando
Meu trabalho não envolve apenas a análise de malware e vulnerabilidades ou falarsobre as últimas ameaças de segurança; uma grande parte é tentar explicar e educar os usuários sobre como
Até pouco tempo, jogar era um tipo de entretenimento exclusivo dos adolescentes. Os tempos mudaram e hoje o jogo online é uma prática difundida e aceita entre a sociedade
Às vezes não temos outra opção se não deixar de fazer as nossas coisas para ficar de olho no nosso celular. Imagina a situação: você está sozinho na praia em
Embora possa soar como o título de um álbum da banda de thrash metal estadunidense Slayer, a Heartbleed realmente se refere a uma vulnerabilidade de segurança grave no OpenSSL. A OpenSSL
Uma função de hash criptográfico, muitas vezes é conhecida simplesmente como hash – é um algoritmo matemático que transforma qualquer bloco de dados em uma série de caracteres de comprimento
Você sabe que uma vulnerabilidade de segurança é grave quando um programa tão importante como Morning Edition da rádio americana NPR começa sua sessão das 8h da manhã falando sobre
Esse texto é continuação, veja a parte anterior aqui A vida no trabalho Os principais integrantes da equipe de desenvolvimento da versão KAV 6.0 relembram com (pouca) nostalgia essa época de
Como falamos na semana passada, de vez em quando é necessário fazer uma limpeza geral no nosso computador para voltar a trabalhar como o pé direito. O mesmo vale para
Em 25 de outubro de 2001, a Microsoft lançou a sua mais nova solução revolucionária: O Windows XP. Em apenas três dias, a Microsoft tinha vendido mais de 300 mil
O malware móvel é o tema mais quente entre os cibercriminosos e, consequentemente, o número de aplicativos móveis maliciosos está crescendo rapidamente. A razão para isso é óbvia: existem várias
Esse texto é continuação, veja a parte anterior aqui O princípio de “Seis” Considerando que a fase de julgamento e desenvolvimento inicial foi realizada por um grupo pequeno, ficou claro que
Começamos o resumo da semana que termina ansiosos para a próxima semana, quando a Microsoft vai – finalmente – interromper o seu apoio ao sistema operacional uma vez que, em
Os cibercriminosos continuam seus negócios maliciosos e as forcas de segurança fazem de tudo para capturá-los. Isso acontece todos os meses: aqui apresentamos os casos mais interessantes do mês de
Março teve um monte de notícias interessantes sobre ciberseguranca e, junto com estas histórias, a nossa promesa de manter você informado. No entanto, se você perdeu alguns dos nossos posts,