Mastodon: outra rede social — com uma diferença
A rede social descentralizada Mastodon afirma ser diferente das outras. Veja como funciona e como usá-la sem comprometer a privacidade e a segurança.
564 Artigos
A rede social descentralizada Mastodon afirma ser diferente das outras. Veja como funciona e como usá-la sem comprometer a privacidade e a segurança.
Dados do Panorama de Ameaças trazem os índices de ataques e quais os principais trojan bancários para ficar de olho
Pesquisadores encontraram várias versões do Telegram e do Signal infectadas por spyware no Google Play.
Por que a hora do sistema Windows pode mudar repentinamente e como impedir que isso aconteça.
Você gasta muito mais em assinaturas do que esperava. Como controlá-las e economizar dinheiro?
Golpistas querem roubar suas senhas e dados financeiros com sites falsos. Mas onde eles os hospedam e como identificar uma falsificação?
Como os cibercriminosos forçam as vítimas a trabalhar para eles com ofertas de dinheiro fácil.
Dicas detalhadas para quem quer ganhar dinheiro com streaming sem alimentar os trolls.
Com ofertas falsas e “robô do PIX”, cibercriminosos utilizam engenharia social para enganar desavisados que buscam poupar dinheiro
Pesquisa mostra que a maioria dos internautas checam se estão ou não no site correto antes de inserir suas informações, mas a maioria também afirma não saber como verificar se a página é verdadeira ou um golpe.
Como proteger bate-papos no telefone e por que a criptografia por si só não basta.
Como os golpistas conseguiram um ataque Man-in-the-Middle e superaram a autenticação de dois fatores em… 1915?!
Perigos online enfrentados por quem sai de férias em 2023.
Versões mal-intencionadas do jogo para download gratuito Super Mario 3: Mario Forever inserem um minerador e um stealer nas máquinas dos jogadores.
As Cripto-Olimpíadas ou toda a gama de ataques ao blockchain: os maiores, mais sofisticados e audaciosos roubos de criptomoedas de todos os tempos.
Os alimentadores inteligentes foram inventados para facilitar a vida dos donos de animais de estimação; no entanto, suas vulnerabilidades ameaçam não só a privacidade dos donos, mas também a saúde de seus animais.
Que método de bloqueio de tela melhor protege seu smartphone Android: código PIN, senha, bloqueio de padrão, impressão digital ou reconhecimento facial?
Afinal, a proteção de impressão digital do Android não é tão confiável: pode ser forçada mesmo sem uma cópia de sua impressão digital.
Prática é cada vez mais comum em relacionamentos e distorce o conceito de privacidade em nome do amor: mais da metade dos brasileiros (62%) dividem senhas com parceiros.
Para facilitar a proteção, você pode aplicar a si mesmo o conceito de cenário de ameaças usado na segurança corporativa.
Os nomes de sites hospedados em domínios ZIP e MOV são indistinguíveis dos nomes de arquivos. Como isso afetará os sistemas de TI e o que os agentes de ameaças farão?