
O que é uma VPN e por que você precisa dela?
Nos últimos meses, escutou-se falar muito sobre Virtual Private Networks – VPN, sigla para “Redes Virtuais Privadas”. A tecnologia já está presente em roteadores domésticos – alguns deles até empregam
62 Artigos
Nos últimos meses, escutou-se falar muito sobre Virtual Private Networks – VPN, sigla para “Redes Virtuais Privadas”. A tecnologia já está presente em roteadores domésticos – alguns deles até empregam
A maioria dos códigos que aparecem em documentos históricos e trabalhos de ficção pertencem a família dos códigos monoalfabéticos. Nós já exploramos a principal vulnerabilidade desse método de criptografia, que
Na recente conferência Google I/O, a empresa anunciou (além de novas versões de Android e novos serviços, entre outros), quatro novos projetos: Soli, Jacquard, Vault e Abacus. Vamos ver o que
Cada vez que falamos sobre a grande revolução associada à transmissão de dados e os princípios de segurança da informação foi provocada pela Internet, é vital ter em conta o
Apenas dez dias depois de terminar o evento Google I/O, realizado no Moscone Center, em San Francisco, a Apple deu início ao WWDC, focado no software e não no hardware. É
Cifras, códigos e senhas aparecem com bastante frequência nas histórias, romances e filmes de suspense e aventura. Como regra de ouro, escritores e cineastas não revelam detalhes específicos sobre como
Recentemente, o CEO da Apple, Tim Cook fez um discurso sobre privacidade e segurança durante a conferência dos Campeões da Liberdade organizada pela EPIC em Whashington, DC. Queremos compartilhar com
O chamado “livro cifra” (também conhecido como “código”) sempre foi utilizado por diferentes autores de romances de espionagem e de histórias de detetive para tornar suas histórias mais reais e
Você já deve ter ouvido falar sobre a máquina alemã de cifragem chamada Enigma, principalmente porque sua história fascina todos os tipos de escritores e cineastas. Além disso, foi Alan Turing,
A II Guerra Mundial foi um ponto de ruptura para muitas tecnologias, incluindo aquelas que moldaram a indústria de segurança informática moderna. Naquela época, os métodos e máquinas utilizavam princípios
O mais recente de uma longa linha de revelações de Edward Snowden sobre a Agência de Segurança Nacional (NSA), pode ser uma das mais chocantes: supostamente a NSA e seu
Empurre-me e, em seguida, descriptografe-me até o ponto que você obtenha a satisfação do direito “O primeiro-ministro britânico David Cameron busca proibir a criptografia em todas as plataformas de serviços
O CES 2015 foi um evento espetacular em termos de novidades no mundo da tecnologia. No entanto, eu que sou uma pessoa totalmente imersa no mundo da segurança da informação, o
No mês de Novembro, a Kaspersky Lab divulgou várias notícias sobre a indústria perspicaz e a segurança de ruptura, que vão desde os ataques APT Darkhotel à forma de aumentar
Nas últimas semanas, um anúncio da Apple e do Google tem gerado muita polêmica, que gira em torno dos dados dos usuários armazenados. Nas versões mais recentes dos sistemas operacionais iOS e
Já escrevemos muito muito sobre o criptovírus, um tipo de malware que cresce com rapidez e afeta principalmente os usuários finais. É umvírus criado não para caçar grandes empresas e
O Blackphone, apontado como “o mais smartphone seguro e melhor orientado à proteção da privacidade”, saiu à venda em um momento muito oportuno. No ano em que Edward Snowden revelou as
LAS VEGAS – Durante muito tempo, o Yahoo não conseguiu implementar a criptografia padrão nos seus muitos serviços web, ficando atrás de muitos dos seus rivais em termos de segurança
Podem me chamar de cético, mas um grupo colaborativo de pesquisadores da Microsoft e da Universidade de Carleton, no Canadá asseguraram que a reutilização da mesma senha não é um
A computação quântica e a comunicação quântica: esses conceitos foram inventados há apenas 30 anos, antes disso muitas revistas científicas se recusavam a mencioná-los, pois mais pareciam ficção científica. Hoje