
Um guia simples para instalar atualizações do Android
Uma breve análise dos prós e contras de atualizar o Android e as formas de fazer isso com segurança.
Economics. Eschatology. Infosec.
37 Artigos
Uma breve análise dos prós e contras de atualizar o Android e as formas de fazer isso com segurança.
Comprar um dispositivo Android barato é um erro que pode custar caro caso não execute a função principal, ou se for infectado com vírus assim que começar a ser usado.
Senhas sorridentes? Por que ninguém nunca pensou nisso? Os prós e contras do uso de emojis em senhas.
Quais informações pessoais os carros modernos coletam sobre você e como você pode evitar o monitoramento ou o hacking do seu veículo?
Você interagiu com golpistas ou visitou um site de phishing. Que medidas você deve tomar para evitar ser hackeado?
Mesmo que você não saiba, provavelmente tem dispositivos executando Linux em casa — e eles também precisam de proteção! Aqui estão três ameaças ao Linux que até mesmo os profissionais de TI muitas vezes esquecem.
Comparando alternativas seguras e fáceis com o Zoom, Teams e Google Meet.
Você gasta muito mais em assinaturas do que esperava. Como controlá-las e economizar dinheiro?
Quais configurações você precisa limpar antes de se livrar de um gadget?
Dicas detalhadas para quem quer ganhar dinheiro com streaming sem alimentar os trolls.
Como proteger bate-papos no telefone e por que a criptografia por si só não basta.
Sites e endereços de e-mail falsos são frequentemente usados em ataques direcionados e de phishing. Como os domínios falsos são criados e como identificar um deles?
O que o ataque do MOVEit Transfer pode ensinar às pessoas que nunca o utilizaram
Os aplicativos de low-code reduzem os custos de TI, mas aumentam os riscos de cibersegurança. Como mitigá-los?
O que pode ser roubado da RAM e o que o hiberfil.sys tem a ver com isso?
As Cripto-Olimpíadas ou toda a gama de ataques ao blockchain: os maiores, mais sofisticados e audaciosos roubos de criptomoedas de todos os tempos.
Aproveite todos benefícios de contar com uma VPN, não só no telefone, mas também no computador, console de jogos e smart TV em casa. A maneira mais fácil é ativar o recurso VPN no seu roteador doméstico.
Saiba como os serviços de geolocalização funcionam e quem fica sabendo de sua localização quando o smartphone a identifica.
Os nomes de sites hospedados em domínios ZIP e MOV são indistinguíveis dos nomes de arquivos. Como isso afetará os sistemas de TI e o que os agentes de ameaças farão?
As carteiras físicas de criptomoedas são eficazes para proteger seus ativos, mas ainda podem ser roubadas. Vamos abordar os riscos dos quais os proprietários precisam se proteger.
Aplicativos de código aberto requerem implementação e manutenção adequadas; caso contrário, uma empresa poderia enfrentar muitas ameaças. Destacamos os principais riscos.