
Falhas Spectre e Meltdown em CPUs: o que esperar em 2019?
O ano de 2018 foi regido pelas vulnerabilidades de hardware Spectre e Meltdown. O que será que 2019 nos reserva?
311 Artigos
O ano de 2018 foi regido pelas vulnerabilidades de hardware Spectre e Meltdown. O que será que 2019 nos reserva?
O que há de novo no Kaspersky Anti-Virus, Internet Security e Total Security 2019 — e como atualizar as versões antigas.
Na SAS 2019, apresentamos uma história sobre a Gaza Cybergang, cujas campanhas são concentradas no Oriente Médio e países da Ásia Central.
Uma análise das vulnerabilidades do MS Office e das tecnologias que protegem seus negócios.
Malware ShadowHammer foi inserido por cibercriminosos no aplicativo Live Update da Asus
Conversores online são uma maneira tentadora, mas perigosa, de alterar formatos de arquivo. Vamos lhe ensinar como converter arquivos e sem se infectar com trojans.
Uma análise dos vazamentos de dados mais importantes de todos os tempos: do Yahoo ao RockYou2024.
Na esteira do Google e do Facebook, a Mozilla introduziu sua própria tecnologia para substituir os cookies de terceiros: vamos dar uma olhada em como funciona a atribuição de preservação da privacidade.
O Google revelou novos recursos de privacidade e segurança para o Android 15. Vamos dar uma olhada nas inovações da próxima atualização do sistema operacional.
Alfabeto da cibersegurança Este alfabeto de cibersegurança é um livro divertido e informativo que ensina as crianças a reconhecer os truques dos fraudadores e aprender a importância de se manter
As empresas de publicidade se vangloriam de poder ouvir as conversas pelas smart TVs e smartphones. Se isso for verdade, como é possível evitar ser espionado?
Comprar um dispositivo Android barato é um erro que pode custar caro caso não execute a função principal, ou se for infectado com vírus assim que começar a ser usado.
Exploramos o que é o Google Ad Topics, como ele funciona e como desativá-lo. Ao longo do caminho, discutimos os tópicos relacionados do Google FLoC, Privacy Sandbox e o fim dos cookies de terceiros.
Algumas reflexões sobre quais patches de software para PC devem ser priorizadas e por quê.
Isso significa que algumas empresas ainda não instalaram patches do MS Office publicadas há 5 anos.
Quatro ameaças que você pode enfrentar ao usar o Airbnb e dicas de como evitá-las.
Deepfakes de áudio capazes de imitar a voz de qualquer pessoa já estão sendo usados para golpes de vários milhões de dólares. Como as deepfakes são criadas e como se proteger para não ser a próxima vítima?
Quais tipos de autenticação de dois fatores existem no mercado e quais devem ser os preferidos.
Como os golpistas podem hackear seu canal do YouTube sem a senha e autenticação de dois fatores.
Os nomes de sites hospedados em domínios ZIP e MOV são indistinguíveis dos nomes de arquivos. Como isso afetará os sistemas de TI e o que os agentes de ameaças farão?