Proteja sua rede doméstica e todos os seus dispositivos
Proteger a sua rede doméstica não é uma tarefa fácil. Se ela consiste somente de um roteador wireless e um laptop, é moleza. Agora, se tem vários computadores e dispositivos
1066 Artigos
Proteger a sua rede doméstica não é uma tarefa fácil. Se ela consiste somente de um roteador wireless e um laptop, é moleza. Agora, se tem vários computadores e dispositivos
Se você usa a internet com frequência, já pode ter encontrado uma mensagem que preenche toda a tela do seu computador, informando que você deve pagar para desbloqueá-la. Se alguma
Todos os dias, milhões de computadores resolvem o mesmo problema: verificar se você é realmente você e não outra pessoa. A ferramenta mais popular para fazer isso é a senha.
Quando seus filhos vão à escola, é necessário estar atento ao transporte que tomam, o lanche que levam e, é claro, às tarefas escolares. Está última, especialmente no século XXI,
Na dica da semana passada, descobrimos “Como configurar um produto Kaspersky Lab para aumentar o desempenho do seu computador?”. Hoje, revisaremos este assunto um pouco mais e falaremos de outra
As empresas precisam pensar na segurança como um processo – mais do que apenas como a implantação de produtos. É o que disse o analista Roberto Martínez, pesquisador de segurança
O cibercrime na América Latina tornou-se uma indústria maior que a do tráfico de drogas. De acordo com a analista independente de segurança Jorge Mieres, atualmente os criminosos que vivem
Tendência tão irreversível quanto crescente nas empresas, a prática de levar seu dispositivo pessoal para o trabalho (BYOD – Bring Your Own Device) representa um risco sério para a segurança
Mesmo seguindo as regras fundamentais de segurança de sistemas, como atualizar constantemente o sistema operacional, fugir de spams, nunca clicar em links maliciosos e usar um (bom) antivirus, pode acontecer que seu sistema seja atingido por malwares. Mas como você perceberá? Os dez sintomas a seguir podem indicar que seu sistema está infectado.
Durante a noite de 05 de junho de 2013, uma coalizão liderada por Microsoft e FBI desmembrou um botnet de dois milhões de PCs conectados que era usado para diferentes
A possibilidade de hackear um carro depende quase inteiramente do modelo que você dirige. Eu tenho um Honda Accord 1998, posso ter certeza, quase absoluta, de que ninguém conseguirá comprometer
Existe o mito de que os sistemas operacionais da Apple estão bem protegidos contra criminosos. Isso era verdade, mas por causa do crescimento da base de usuários e o fato
De acordo com pesquisas da Kaspersky Labs, 34 por cento dos usuários de Internet foram atacados por programas maliciosos em 2012. Como sempre, as vulnerabilidades mais utilizadas pelos agressores foram
Extorsão, chantagem e pedidos de resgate sempre foram as bases da atividade criminal. Os criminosos se adptaram à economia globalizada para tentar extorquir dinheiro de pessoas infectadas por “Ransomware”. Ransomware
APT é a abreviatura de “advanced persistent threat” (ameaça persistente avançada). Termo que se tornou famoso depois que o New York Times publicou detalhes do ataque que sofreu por mais
Se em Ilíada, o calcanhar era a debilidade de Aquiles, o veneno na ponta da flecha de Paris foi o exploit. Um exploit é um aparelho ou método do qual
Há pouco tempo Twitter era uma rede social inovadora que algumas pessoas pensavam que não duraria muito. Agora a ferramenta de microblogging é um dos principais canais para publicação e
É importante que os pais prestem atenção nas atividades online de seus filhos. Confira nosso infográfico e veja a frequência com que as crianças acessam à conteúdos impróprios.
A eliminação permanente dos arquivos depois de um tempo determinado é a dinâmica que estimulou os usuários de Snapchat a fazerem mais de 150 milhões de uploads, por dia, durante
A habilidade dos hackers somada à facilidade com que os kits cibercriminosos invadem empresas online, o número crescente de serviços em rede e pessoas conectadas à internet, não é de