10 Dicas para proteger sua privacidade online
Houve um tempo em que as pessoas tinham segredos. Isso acabou quando o mundo ficou online. Hoje em dia, nossas atividades habituais como compras, conversas e viagens são todas gravadas
225 Artigos
Houve um tempo em que as pessoas tinham segredos. Isso acabou quando o mundo ficou online. Hoje em dia, nossas atividades habituais como compras, conversas e viagens são todas gravadas
A cada ano o número de pessoas “viciadas em Internet” cresce rapidamente. Podemos ler notícias, conversar com os amigos, bisbilhotar fotos e assistir a vídeos diretamente de nossos smartphones. É
Há um ano, nosso colega David Jacoby, um pesquisador do GReAT (Global Research & Analysis Team), conseguiu hackear sua própria casa e descobriu muitas coisas curiosas. O experimento de David
Muitos pensam que a fonte dos cibercriminosos e ataques virtuais é a tecnologia por si, e basta apenas evitar os dispositivos mais avançados que você está salvo de todas as
SANTIAGO – Você pode ser espionado online. O tempo todo, em qualquer lugar. E como se proteger dos bisbilhoteiros que querem interceptar/roubar/copiar/clonar seus preciosos dados financeiros e pessoais? “Seja paranóico”,
Os cibercriminosos estão sempre buscando oportunidades para infectar seu PC ou Laptop com um vírus ou planejando estratégias para instalar malwares. Além do seu PC e laptop, eles estão de
Recentemente, a Ericsson e Qualcomm embarcaram em uma aventura para promover o que consideram o top da tecnologia 5G: o LTE-U. Seria melhor que o LTE-A, que tem se tornado cada
No início de 2015, o site USA Today investigou várias publicações sobre o radar portátil RANGE-R que a polícia dos Estados Unidos e outras agências governamentais estariam usando em suas
Você gostou do último encontro com os seus amigos? Conversaram? Ou o único que fizeram foi postar fotos da comida no Facebook ou Instagram? Você tem que admitir: isto é
Enquanto as redes LTE parecem apenas terem começado a decolar, as empresas de telecomunicações estão completamente discutindo sobre as perspectivas da tecnologia 5G. Algumas empresas, como Megafon e Huawei, começaram
Em mais um exempo de insegurança de dispositivos médicos inteligentes, esse surgiu recentemente através de uma linha de bombas de medicamentos de Hospira que está exposta a uma série de
A II Guerra Mundial foi um ponto de ruptura para muitas tecnologias, incluindo aquelas que moldaram a indústria de segurança informática moderna. Naquela época, os métodos e máquinas utilizavam princípios
Recentemente, a Autoridade de Responsabilidade Governamental dos Estados Unidos (GAO) publicou um relatório advertindo a Administração Federal de Aviação que esta enfrenta desafios de segurança cibernética em “pelo menos três
Na teoria, é do conhecimento popular que “nada é de graça” mas na prática ninguém leva isso em consideração. Na história de hoje sobre WiFi gratuito, você vai ver que
Neste domingo, numa galeria do Brooklyn, o fotógrafo Curtis Wallen expôs seu mais recente projeto, “Proposition For An On Demand Clandestine Communication Network”, que explora o que uma pessoa deve fazer
Curiosamente, aerofóbicos não são os que mais sofrem num avião: o voo é mais torturante para os viciados em Internet. Imaginem o pesadelo: você está gastando horas sem um uma
Esse momento estranho quando você checa seus bolsos várias vezes e segue sem a menor ideia de onde está seu celular. Deixou em casa? Perdeu no metrô? Talvez foi roubado?
Sempre é divertido ver as reações dos outros fabricantes quando ficam sabendo de algum produto que a Apple vai lançar. A maioria das empresas não criam suas próprias plataformas e,
Confiamos em Deus, checamos todo o resto – este é o princípio mais sábio em termos de segurança, e que recomendamos também para os nossos conhecidos códigos QR. Muitas vezes
O mercado de compra e venda entre consumidores (o chamado ‘mercado C2C’ – Costumer to Costumer) sempre deixou grandes margens para que ocorram fraudes e outros tipos de incomodações. A
Quando você se conecta a Internet, tanto seu PC quanto o seu telefone nóvel se transformam em guerreiros solitários em um território desconhecido e hostil. Na maioria dos casos, seus dispositivos