Ransomware passa a mirar em backups pessoais
Backups pessoais e NAS domésticos estão agora na mira dos cibercriminosos. Vamos detalhar exatamente como os hackers criptografam seus dados – e como você pode impedi-los.
48 Artigos
Backups pessoais e NAS domésticos estão agora na mira dos cibercriminosos. Vamos detalhar exatamente como os hackers criptografam seus dados – e como você pode impedi-los.
Por que temos uma relação de amor e ódio com os aplicativos de namoro e o que eles estão fazendo com nossos cérebros? Um emoji pode iniciar uma guerra? É realmente possível imaginar alguém que se case com uma IA? Estamos presenciando como a tecnologia moderna está redefinindo o amor e nossas próprias concepções sobre o tema.
Atualmente, muitos serviços on-line populares exigem uma selfie com documento de identidade ou passaporte para se cadastrar. Investigamos se tirar essas fotos é seguro (spoiler: não é) e como minimizar os riscos.
Uma análise dos vazamentos de dados mais importantes de todos os tempos: do Yahoo ao RockYou2024.
O treinamento de IA requer uma quantidade colossal de dados. A Meta parece ter encontrado uma solução “brilhante”: usar os dados pessoais de seus próprios usuários.
A rede social descentralizada Mastodon afirma ser diferente das outras. Veja como funciona e como usá-la sem comprometer a privacidade e a segurança.
Discutindo privacidade no Threads e se você deve se inscrever no clone do Twitter do Zuckerberg.
Para facilitar a proteção, você pode aplicar a si mesmo o conceito de cenário de ameaças usado na segurança corporativa.
Alguém terá acesso a suas fotos privadas quando seu dispositivo estiver sendo reparado?
Como armazenar e processar informações de identificação pessoal em uma empresa com riscos mínimos.
Você edita imagens no Windows 11 ou no Google Pixel? Devido a um erro do desenvolvedor, informações ocultas em imagens cortadas ou editadas podem ser recuperadas.
Os bancos de dados dos serviços de entrega de comida podem não conter informações de pagamento, mas vazamentos ainda podem causar grandes problemas.
Por que é importante pensar sobre quais dados você compartilha online, como evitar ser assediada e o que fazer se algo der errado.
Os sistemas domésticos de vigilância por vídeo são considerados seguros. Mas você está pronto para se tornar uma estrela de reality show sem consentimento?
Quais ativos corporativos devem ser os primeiros na linha de proteção contra ciberataques?
Campanha maliciosa infecta aparelhos por meio do download ilegal de programas, com objetivo de roubar dados de cartões de crédito e outras informações
Ações simples ajudam na prevenção do Revenge Porn (exposição de vídeos íntimos) e internautas podem ter mais privacidade enquanto navegam
Estudo mostra crescente interesse dos latino-americanos sobre cibersegurança. Boa parte ainda desconhece a importância de proteger as informações online.
Para minimizar os ciberincidentes, faça um guia básico de segurança da informação e torne-o leitura obrigatória para os funcionários recém contratados.
Muitas empresas descartam informações que podem representar um risco à segurança ou à reputação.
Entenda os motivos pelos quais os computadores do departamento de recursos humanos são especialmente vulneráveis e como protegê-los.