
Lições do hack da Bybit: como armazenar criptomoedas com segurança
Lições para investidores comuns após o maior roubo de criptomoedas da história.
Economics. Eschatology. Infosec.
76 Artigos
Lições para investidores comuns após o maior roubo de criptomoedas da história.
Cibercriminosos estão inventando novas maneiras de roubar dinheiro de cartões de pagamento usando credenciais obtidas on-line ou por telefone. Às vezes, basta aproximar o cartão do celular para ser roubado.
Mergulhamos no mecanismo do controverso app de verificação de nudes que misteriosamente se materializou em um bilhão de telefones.
Como combater novas invasões de privacidade por desenvolvedores de navegadores
Analisamos em detalhes o mecanismo mais secreto de vigilância de smartphones, usando exemplos da vida real.
Como evitar revelar sua senha a golpistas ao fazer login em sites de terceiros ou visualizar documentos “criptografados” ou “confidenciais”.
Analisamos todos os métodos de sequestro de contas do WhatsApp, do Telegram e de outros serviços de mensagens, de quishing a presentes falsos e vírus, bem como maneiras de se proteger contra eles.
Centenas de novos gadgets e eletrodomésticos inteligentes são tradicionalmente revelados todo mês de janeiro na feira anual Consumer Electronics Show em Las Vegas. Como eles afetarão nossa segurança cibernética?
Os melhores serviços focados na privacidade que são presentes práticos para amigos e familiares.
Ameaças aos dados armazenados no Sync, pCloud e outras alternativas de armazenamento criptografadas ao Dropbox.
As páginas da Web geralmente desaparecem, são movidas ou o conteúdo delas é alterado. Como armazená-las de acordo com sua preferência ou encontrar facilmente uma versão arquivada?
Como os criminosos virtuais ganham dinheiro com a vida amorosa das vítimas.
A maioria de nós tem dezenas de assinaturas e pagamentos recorrentes a fazer. Como assumir o controle, economizar gastos e ficar por dentro das despesas futuras?
Por que é necessário fazer o backup dos dados importantes armazenados on-line.
Por que e como criar um backup local dos dados que estão na nuvem, tendo como exemplo o uso do Notion.
O Windows Downdate é um ataque capaz de reverter atualizações do sistema operacional para reintroduzir vulnerabilidades e possibilitar que invasores assumam o controle total do sistema. Como reduzir o risco?
Você se preocupa com seu acesso ao Telegram e a sua privacidade mediante a prisão do fundador, Pavel Durov? Aqui está o que você deve (e não deve!) fazer agora.
Pequenos beacons, como o AirTag, facilitam a localização de uma carteira ou chaves perdidas, mas também são frequentemente usados para rastreamento secreto. Agora, é possível detectar assediadores para se proteger, independentemente do tipo de smartphone.
Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?
A nova ferramenta de IA no Microsoft Windows já recebeu o apelido de “pesadelo de segurança” na Internet. Quais são os riscos e como manter a segurança?
A localização exata de seu roteador está disponível publicamente através de bancos de dados globais de geolocalização de Wi-Fi. Vamos explorar por que isso é necessário, que riscos estão associados e como eliminá-los.