
Kaspersky Academy vai à América do Sul
Todos os setores, incluindo TI, precisam de novos talentos e de especialistas ambiciosos em seus postos, trazendo com eles ideias inovadoras que ajudem a criar uma base para implementações futuras.
2776 Artigos
Todos os setores, incluindo TI, precisam de novos talentos e de especialistas ambiciosos em seus postos, trazendo com eles ideias inovadoras que ajudem a criar uma base para implementações futuras.
Olga Rumyantseva escalou sozinha o vulcão mais alto da Antártica, o Monte Sidley, e sua aventura foi um sucesso! Olga teve sorte com o tempo (embora pudesse dar a impressão
A renomada montanhista Olga Rumyantseva começou sua primeira escalada da expedição 7 Vulcões da Kaspersky. Olga escalará sozinha o vulcão mais alto de cada continente, e a fase de sua
A maioria das pessoas está ciente de que existe, aparentemente, uma infinidade de hackers cujo objetivo na vida é roubar dados confidenciais de redes corporativas. E embora tenham sido escritos
Escalar os mais altos vulcões em cada continente sozinho, sem qualquer auxílio, definitivamente, não é para os fracos de espírito! É preciso ser arrojado, corajoso… e só um pouquinho louco.
O site de rede social do Google, o Google+, continua ganhando popularidade. Porém, assim como ocorre com todos os sites de mídia social, é fácil compartilhar excessivamente suas informações pessoais.
Atenção, usuários secretos do Facebook que se fizeram não pesquisáveis na plataforma da rede social mais popular do mundo: vocês não podem mais se esconder. Recentemente, o Facebook anunciou recursos
Quando um navegador pergunta se você deseja armazenar, salvar ou lembrar sua senha e a permissão é dada, ele a grava no próprio navegador. No Mozilla Firefox e no Google Chrome, pelo menos,
A primeira coisa que se deve ter em mente ao discutir recursos de segurança no navegador Chrome do Google é que as melhores opções não estão incorporadas a ele; elas são
Pode parecer uma ótima ideia ficar amigo no Facebook de pessoas de outros países que você nunca encontrou – e nunca encontrará –, mas o site tem uma sugestão: não
É uma triste realidade: cedo ou tarde, a maioria das empresas será invadida por hackers. Se isso acontecer com a sua, há dois tipos de reação a serem evitadas. Primeiro,
Embora algumas pessoas considerem isso como algo irrelevante e exagero por parte de pais superprotetores, o ciberbullying pode ter efeitos devastadores em crianças e famílias. Enquanto o bullying tradicional pode
Na véspera de Natal, nós contamos os resultados de nossa despretensiosa pesquisa no Facebook. Os usuários deviam informar qual malware mais associariam ao Papai Noel. Descobriu-se que os russos e
Isso nem precisava ser dito, mas aí vai: nunca, jamais, em nenhuma circunstância, poste uma imagem do seu cartão de crédito ou débito online. As fraudes contra cartões de crédito
Se estiver no Twitter, você conhecerá a baleia de falha: quando os servidores do Twitter ficam sobrecarregados (geralmente, isso acontece do nada), aparece uma baleia sonolenta sendo içada da água
Nos últimos 20 anos, os computadores progrediram de mainframes do tamanho de prédios para smartphones que cabem no seu bolso (e se tornaram infinitamente mais capazes de inicializar ), apesar disso,
No ano passado várias alterações foram observadas no panorama de ameaças, com o surgimento de algumas ferramentas novas de espionagem cibernética, como Gauss e Flame, bem como o aumento no
Todos sabem que você deve ter aplicativos antivírus em execução em seus computadores de trabalho e pessoais, mas cada vez menos pessoas levam a sério a ameaça de ataques por
Nos anos recentes, criminosos cibernéticos intensificaram seus esforços para ter acesso ao dinheiro dos usuários. Números de cartão de crédito, detalhes de logon para operações bancárias on-line, senhas e códigos
É sempre frustrante se você perde ou roubam seu smartphone ou tablet, e essa frustração aumenta com a perda de dados valiosos armazenados na memória do dispositivo. Pior ainda é
Os bons e velhos tempos, quando os proprietários de telefones móveis e smartphones tinham pouco a temer de programas mal-intencionados e podiam manter todas as suas informações pessoais na memória