Cripto na real. Parte II: NFTs
Nesta segunda parte da série, vamos mergulhar fundo no Ethereum e suas novidades: contratos inteligentes, DAOs e NFTs.
108 Artigos
Nesta segunda parte da série, vamos mergulhar fundo no Ethereum e suas novidades: contratos inteligentes, DAOs e NFTs.
Tudo o que você sempre quis saber sobre criptografia em geral, NFTs em particular, e também as razões pelas quais não sou fã dessa tecnologia, para dizer o mínimo.
O novo recurso da Apple promete proteção aprimorada no combate a ataques direcionados.
Revisamos um estudo recente sobre autenticação biométrica que analisa a respiração.
Exploramos o último método para detecção de câmeras e microfones, descritos em um dos melhores estudos deste ano sobre segurança pessoal.
Um dispositivo pode ser hackeado quando desligado? Estudos recentes sugerem que sim. Vamos ver como isso é possível.
Depois de realizar um estudo aprofundado sobre os aplicativos para carros conectados, nossos especialistas destacaram várias falhas desse software.
A maioria dos aplicativos para carros conectados requer acesso à sua conta com o fabricante. Mas eles são seguros?
Vamos ver como o Google, a Microsoft e a Apple podem trabalhar juntos para acabar com as senhas.
Estudo mostra que 70% dos brasileiros não sabem o que é stalkerware ou spouseware
A mensagem principal do filme é belíssima e permite fazer algumas perguntas importantes sobre segurança e bullying
Com a expansão da digitalização e inovações no setor de tecnologia, empresas miram em talentos especializados para ajudar nos desafios
Explicamos o que é o sensor ToF de um smartphone e como pesquisadores de Cingapura propõem usá-lo para encontrar câmeras escondidas.
Nossos especialistas explicam como o desconhecimento e o excesso de informações online tornam os internautas mais propensos à sobrecarga mental e às fraudes
Os meta-universos virtuais (metaversos) estão sendo debatidos em escala global. Marcas e até países planejam implantar projetos no mundo virtual.
De acordo com análise da Kaspersky, série tornou-se isca para a aplicação de ciberataques e evidencia ainda mais a necessidade de cibersegurança
Alguns certificados Green Pass falsificados à venda na Internet passam nos testes de validação. No entanto, ainda não é uma boa ideia comprá-los e aqui está o porquê.
Apple planeja usar seu novo sistema, o CSAM Detection (Material de Abuso Sexual Infantil) para monitorar usuários e identificar aqueles que armazenam pornografia infantil em seus dispositivos.
Como a segurança do Zoom está evoluindo, quais ameaças ainda existem e como os desenvolvedores planejam eliminá-las.
Há anos que usamos o machine learning no Kaspersky Internet Security para Android. Eis o porquê e o que alcançamos até agora.
Pesquisadores da RSA Conference 2021 demonstraram como os pilotos automáticos da Tesla e da Mobileye podem ser enganados por imagens “fantasmas”.