Crypto na Real. Parte III: políticas de criptomoedas e o futuro
Na parte final da série, damos uma olhada na política das criptomoedas, no futuro e no metaverso.
369 Artigos
Na parte final da série, damos uma olhada na política das criptomoedas, no futuro e no metaverso.
Como um editor de gráficos vetoriais ajudou a criar uma das tecnologias mais importantes da Internet e por que isso levou a enormes riscos de segurança.
Nossos pesquisadores descobriram nova versão maliciosa do YoWhatsApp – uma modificação do app
Campanha maliciosa infecta aparelhos por meio do download ilegal de programas, com objetivo de roubar dados de cartões de crédito e outras informações
A partir do exemplo das famílias mais comuns de extensões maliciosas, explicamos o que pode dar errado depois de instalar um plug-in no navegador.
Conheça o novo Kaspersky: Apresentamos nossa nova linha de produtos e compartilhamos sobre as melhorias que nossos usuários domésticos podem esperar.
Explicamos conseguir as melhores configurações de segurança para seu perfil no Vivino
Conheça Jeffrey Esposito, Head Regional de Redes Sociais da Kaspersky
Em 2021 houve menos ataques a smartphones e tablets do que em 2020. Mas isso não é motivo para relaxar, e aqui está o porquê.
Esses são os erros de cibersegurança mais comuns nas startups.
As senhas são a primeira linha de defesa para proteger toda a vida online: saiba como você pode identificar se seus códigos precisam ser atualizados
Os meta-universos virtuais (metaversos) estão sendo debatidos em escala global. Marcas e até países planejam implantar projetos no mundo virtual.
Um guia detalhado para o mundo dos aplicativos de autenticação para quem procura uma alternativa ao Google Authenticator.
Relembrando os eventos infosec mais interessantes de 2021 — com memes e tweets.
À medida que os adolescentes passam cada vez mais tempo nas redes sociais, é fundamental cuidar da saúde mental dos mais jovens.
O pacote Npm UAParser.js, instalado em dezenas de milhões de computadores em todo o mundo, foi infectado por um ladrão de senhas e um minerador. Aqui está o que fazer para se proteger.
Liberte-se das redes sociais e comece a viver novamente.
Como identificar links perigosos enviados em mensagens e outros truques que os golpistas usam para roubar seus dados.
Roubo de perfis, verificação falsa e bloqueio de contas são os golpes mais comuns no Instagram
Não consegue acessar sua conta porque seu aplicativo autenticador está em um telefone perdido? Veja o que fazer.
Apple planeja usar seu novo sistema, o CSAM Detection (Material de Abuso Sexual Infantil) para monitorar usuários e identificar aqueles que armazenam pornografia infantil em seus dispositivos.