
O que fazer se alguém tentar hackear você
Você interagiu com golpistas ou visitou um site de phishing. Que medidas você deve tomar para evitar ser hackeado?
32 Artigos
Você interagiu com golpistas ou visitou um site de phishing. Que medidas você deve tomar para evitar ser hackeado?
A já impressionante lista de recursos do Kaspersky Password Manager foi expandida para incluir um gerador de código de autenticação de dois fatores integrado e multiplataforma.
Onde armazenar suas credenciais: no navegador ou com um gerenciador de senhas? A última opção, é claro. Descubra por quê.
Como proteger bate-papos no telefone e por que a criptografia por si só não basta.
Quais tipos de autenticação de dois fatores existem no mercado e quais devem ser os preferidos.
Para facilitar a proteção, você pode aplicar a si mesmo o conceito de cenário de ameaças usado na segurança corporativa.
O que é autenticação multifator, por que você deve usá-la e quais “fatores” existem.
Explicamos como funciona a autenticação de dois fatores com códigos únicos, quais são os benefícios, riscos e o que mais você pode fazer para proteger suas contas.
Como funcionam os aplicativos autenticadores e quais alternativas existem além do Google Authenticator.
Revisamos um estudo recente sobre autenticação biométrica que analisa a respiração.
Vamos ver como o Google, a Microsoft e a Apple podem trabalhar juntos para acabar com as senhas.
Um guia detalhado para o mundo dos aplicativos de autenticação para quem procura uma alternativa ao Google Authenticator.
Pesquisa aponta que 57% dos gerentes de TI consideram que habilitar ou instruir os funcionários sobre como trabalhar remotamente foi um dos principais desafios do ano passado
Como identificar links perigosos enviados em mensagens e outros truques que os golpistas usam para roubar seus dados.
Roubo de perfis, verificação falsa e bloqueio de contas são os golpes mais comuns no Instagram
Aqui estão algumas maneiras de fazer backup de seu aplicativo autenticador.
Não consegue acessar sua conta porque seu aplicativo autenticador está em um telefone perdido? Veja o que fazer.
Usando credenciais roubadas, hackers acessaram um software de gerenciamento de projeto proprietário da organização
Golpe é executado em duas etapas: a primeira visa roubar a credencial de ativação do WhatsApp e a segunda desabilita senha que serve de dupla autenticação
Quer ensinar a seu filho o conceito de cibersegurança? Comece com a trilogia de animação Transformers: War for Cybertron.
Como invasores buscam contas do World of Warcraft no Battle.net para conseguir conteúdos valiosos.