Melhore seu home office usando gadgets antigos
Você pode usar tablets, smartphones e outros dispositivos antigos esquecidos na gaveta para facilitar seu trabalho remoto sem que precise gastar mais dinheiro.
225 Artigos
Você pode usar tablets, smartphones e outros dispositivos antigos esquecidos na gaveta para facilitar seu trabalho remoto sem que precise gastar mais dinheiro.
Novo relatório da Kaspersky mostra ainda que, mesmo tendo maior consciência sobre os riscos digitais, 48% dos brasileiros não mudaram seus hábitos online
Você pode criar uma zona de conforto digital de onde não vai querer sair.
Algumas histórias sobre como é fácil acidentalmente vazar informações sensíveis para o público.
Seu Wi-Fi está instável? Aqui estão algumas dicas fáceis para superar o problema.
Sete dicas para ajudá-lo a obter a máxima performance em jogos em seu PC enquanto conserva um alto nível de proteção.
Falta 1 minuto para a videoconferência, seu gato mordeu o cabo do fone de ouvido, o Skype ou o Zoom não conectam. Prepare-se para as videoconferências com antecedência – nós explicamos como.
Durante ciberataque em Hong Kong, o spyware LightSpy infectou iPhones de pessoas que visitaram sites de notícias falsas.
Pesquisa revela riscos que empresas e funcionários estão expostos por não implementarem adequadamente medidas de proteção contra golpes online
Durante a RSA Conference 2020, o ex-diretor de ciberinteligência e investigações do NYPD (Departamento de Polícia de Nova York) falou sobre como a polícia aumentou sua preocupação com a cibersegurança.
Distraídas pelo embalo das marchinhas e diversão, cada vez mais pessoas têm sido vítimas de golpes de criminosos
Fim do suporte para o Windows 7 é um bom motivo para analisar cuidadosamente sua infraestrutura de informação e identificar pontos fracos.
Embora a possibilidade de ficar online o tempo todo seja boa, nossa pesquisa revela que esses canais são cada vez mais utilizados por criminosos.
A espionagem mais provável de ser encontrada na vida real se chama stalkerware ou spouseware. Aprenda como proteger seu smartphone.
Intrusos podem penetrar em sua rede local por meio de pontos de rede e dispositivos em áreas comuns
Explicamos sobre os identificadores de dispositivos e anunciantes que espionam suas atividades pelos apps Android, e se é possível limitar esse monitoramento.
Não utiliza o serviço? Delete a conta. Veja quais são perigosas para deixar inativas – e por quê.
Os tempos são difíceis e os orçamentos estão apertados, por isso, quando se trata de liquidações e descontos, todos ficam espertos para aproveitar ao máximo os descontos ofertados.
Em O Exterminador do Futuro: Destino Sombrio, Sarah Connor protege seu celular em um saco vazio de batatas fritas, esperando não ser rastreada. Será possível?
Aprenda a reconhecer as cinco principais tentações usadas pelos cibercriminosos que podem trazer consequências terríveis.
Muitos smartphones escutam secretamente por meio dos microfones integrados. Investigamos as afirmações – e oferecemos outras explicações para os anúncios assustadoramente precisos.