
Saiba como criar senhas fortes e como armazená-las
No Dia Mundial da Senha, explicamos como seus dados confidenciais são protegidos e compartilhamos algumas dicas para a criação de senhas realmente fortes.
208 Artigos
No Dia Mundial da Senha, explicamos como seus dados confidenciais são protegidos e compartilhamos algumas dicas para a criação de senhas realmente fortes.
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
Mais uma celebração… para os golpistas. Como os cibercriminosos enganam as mulheres no 8 de março.
A Apple lançou um novo protocolo de criptografia, o PQ3 para o iMessage, que fornece segurança pós-quântica para mensagens instantâneas.
O Facebook agora coleta os dados de histórico de todos os links que você clica e os utiliza para exibir anúncios direcionados. Veja como desativar esse “útil” recurso.
O Brasil registrou cerca de 245 ligações de mulheres por dia em 2023 para relatar casos de violência, de acordo com dados da Central de Atendimento à Mulher (180).
O aplicativo Nothing Chats da Nothing Phone prometia ser o iMessage para Android, mas em menos de 24 horas foi removido do Google Play devido a uma falha de segurança gravíssima.
Preparar, apontar, usar a tecnologia: preparação para o primeiro dispositivo eletrônico das crianças.
Uma lista de verificação detalhada sobre como se preparar e navegar na primeira experiência com o dispositivo eletrônico da criança.
De assistir a esportes de outros países até encontrar as melhores vendas on-line, compartilhamos os principais truques da VPN de alta velocidade.
Exploramos o que é o Google Ad Topics, como ele funciona e como desativá-lo. Ao longo do caminho, discutimos os tópicos relacionados do Google FLoC, Privacy Sandbox e o fim dos cookies de terceiros.
A rede social descentralizada Mastodon afirma ser diferente das outras. Veja como funciona e como usá-la sem comprometer a privacidade e a segurança.
Dados do Panorama de Ameaças trazem os índices de ataques e quais os principais trojan bancários para ficar de olho
Para evitar ter informações pessoais públicas na Internet sem consentimento, a conscientização das pessoas e a proatividade são a melhor proteção.
Como os encurtadores de URL funcionam, como podem ser usados e as ameaças à privacidade e à segurança que representam.
Os serviços e aplicativos da Web fazem parte da rotina de aprendizagem moderna, tanto online quanto offline. Mas muitas vezes são inseguros e representam uma ameaça aos dados pessoais de seus filhos. Como se manter em segurança?
Um novo ano letivo e uma dor de cabeça para os pais: a segurança cibernética das crianças. Neste primeiro post, discutimos como proteger os gadgets de seus filhos contra ciberameaças.
Dicas detalhadas para quem quer ganhar dinheiro com streaming sem alimentar os trolls.
Pesquisa mostra que a maioria dos internautas checam se estão ou não no site correto antes de inserir suas informações, mas a maioria também afirma não saber como verificar se a página é verdadeira ou um golpe.
Como proteger bate-papos no telefone e por que a criptografia por si só não basta.
Discutindo privacidade no Threads e se você deve se inscrever no clone do Twitter do Zuckerberg.