Como hospedar videoconferências privadas
Comparando alternativas seguras e fáceis com o Zoom, Teams e Google Meet.
Economics. Eschatology. Infosec.
52 Artigos
Comparando alternativas seguras e fáceis com o Zoom, Teams e Google Meet.
Você gasta muito mais em assinaturas do que esperava. Como controlá-las e economizar dinheiro?
Quais configurações você precisa limpar antes de se livrar de um gadget?
Dicas detalhadas para quem quer ganhar dinheiro com streaming sem alimentar os trolls.
Como proteger bate-papos no telefone e por que a criptografia por si só não basta.
Sites e endereços de e-mail falsos são frequentemente usados em ataques direcionados e de phishing. Como os domínios falsos são criados e como identificar um deles?
O que o ataque do MOVEit Transfer pode ensinar às pessoas que nunca o utilizaram
Os aplicativos de low-code reduzem os custos de TI, mas aumentam os riscos de cibersegurança. Como mitigá-los?
O que pode ser roubado da RAM e o que o hiberfil.sys tem a ver com isso?
As Cripto-Olimpíadas ou toda a gama de ataques ao blockchain: os maiores, mais sofisticados e audaciosos roubos de criptomoedas de todos os tempos.
Aproveite todos benefícios de contar com uma VPN, não só no telefone, mas também no computador, console de jogos e smart TV em casa. A maneira mais fácil é ativar o recurso VPN no seu roteador doméstico.
Saiba como os serviços de geolocalização funcionam e quem fica sabendo de sua localização quando o smartphone a identifica.
Os nomes de sites hospedados em domínios ZIP e MOV são indistinguíveis dos nomes de arquivos. Como isso afetará os sistemas de TI e o que os agentes de ameaças farão?
As carteiras físicas de criptomoedas são eficazes para proteger seus ativos, mas ainda podem ser roubadas. Vamos abordar os riscos dos quais os proprietários precisam se proteger.
Aplicativos de código aberto requerem implementação e manutenção adequadas; caso contrário, uma empresa poderia enfrentar muitas ameaças. Destacamos os principais riscos.
Como configurar serviços VPN atuais para acelerar significativamente a conexão e acessar novos conteúdos com segurança.
Vulnerabilidades encontradas no chipset Exynos permitem que smartphones Samsung, Vivo e Google sejam hackeados remotamente se o número de telefone do proprietário for conhecido. Como isso é possível e como se proteger?
Se você deseja que sua smart home faça mais bem do que mal, você deve configurá-la corretamente e protegê-la adequadamente. Analisamos a segurança da casa smart em detalhes.
Investigamos por que os cartões com chip não são uma panaceia e quais cuidados devem ser tomados ao fazer um pagamento.
Os negócios estão migrando ativamente para soluções de código aberto. Como tal transição pode ser feita com sucesso e quais são os riscos a serem considerados?
Provavelmente, sua casa já contém alguns componentes inteligentes. Mas será que você pode torná-los ainda mais inteligentes para aproveitar todos seus benefícios?