Seus segredos estão seguros em seus aplicativos de mensagens?
Qual a melhor aplicação para troca de informações privadas? Ou melhor, quais canais você deveria evitar para esse tipo de compartilhamento? Não é preciso dizer que é má ideia utilizar
347 Artigos
Qual a melhor aplicação para troca de informações privadas? Ou melhor, quais canais você deveria evitar para esse tipo de compartilhamento? Não é preciso dizer que é má ideia utilizar
A cada ano o número de pessoas “viciadas em Internet” cresce rapidamente. Podemos ler notícias, conversar com os amigos, bisbilhotar fotos e assistir a vídeos diretamente de nossos smartphones. É
Sua estadia em um hotel chegou ao fim e é hora do check-out. Há duas escolas de pensamento no que diz respeito a isso. A primeira abordagem é a clássica:
Publicar um check-in em um aeroporto, apenas para se gabar de suas férias em Paris é bem brega. Para começar, o Swarm perdeu a graça e a utilidade desde que
O mundo é como um reality show e às vezes não conseguimos resistir à tentação de agarrar nossos quinze minutos de fama. Postamos fotos engraçadas de nós mesmos para divertir
Muitos pensam que a fonte dos cibercriminosos e ataques virtuais é a tecnologia por si, e basta apenas evitar os dispositivos mais avançados que você está salvo de todas as
Caso você não tenha notado, o Facebook tem testado uma função de busca mais robusta. O serviço lançado é chamado de Search FYI. Tom Stocky, VP de Busca do Facebook,
Cientistas britânicos provaram que os dispositivos Android são altamente perigosos no que diz respeito a privacidade de seus dados. Não é brincadeira – pesquisadores da universidade de Cambridge promoveram pesquisas
Cibercriminosos buscam dados de todos os tipos: dados pessoais, fotos, vídeos e até como usuários interagem uns com os outros. Essas informações são por vezes furtadas das mídias sociais. Dados roubados
Enquanto eu crescia, meus pais me envergonhavam com frequência na frente de futuras ex-namoradas e amigos ao mostrar fotos de quando eu era pequeno. Naqueles tempos, fotos espontâneas, caretas e
Câmeras de vigilância estão em todos os lugares: ambientes externos e internos, aeroportos, estações de trem, escritórios e lojas. É impossível escapar dos observadores onipresentes até mesmo em meio a
O escândalo do site Ashley Madison atingiu o seu ápice quando hackers publicaram os dados dos usuários na darknet. Dois suicídios foram divulgados após o incidente e a situação que
SANTIAGO – Você pode ser espionado online. O tempo todo, em qualquer lugar. E como se proteger dos bisbilhoteiros que querem interceptar/roubar/copiar/clonar seus preciosos dados financeiros e pessoais? “Seja paranóico”,
O caso não planejado da Ashley Madison com um grupo de hackers não deu certo. Em 18 de agosto de 2015, os hackers roubaram quase 10 gigabytes de dados dos
Nas últimas semanas, você deve ter acompanhado a pesquisa sobre Amnésia Digital que realizamos. Claro que já pode ter esquecido dependendo do seu grau de Amnésia Digital. OK, tudo bem.
Os adultos costumam dizer: “as crianças são indefesas e podem ser facilmente enganadas”, com certeza esse tipo de afirmação pode deixá-lo com raiva, certo? Pode apostar que mesmo que você
O ser humano é muito previsível. Isso pode ser facilmente explorado quando se trata de senhas, palavras secretas, códigos PIN e muito mais. Muitos de nós usamos nomes, datas de nascimento
Vitaly Kamluk tem mais de 10 anos de experiência em segurança de TI e agora desempenha a função de pesquisador principal de segurança da Kaspersky Lab. Ele é especialista em
Por que os cibercriminosos querem ter acesso a sua conta do Facebook? E se não conseguem, no mínimo, eles podem “curtir” coisas estranhas e promover produtos e serviços questionáveis em seu
Os gerenciadores de senhas online podem tornar sua vida muito mais fácil, inserindo automaticamente senhas individuais para cada site e serviço que você visita. É uma ferramenta muito conveniente a
Apenas dez dias depois de terminar o evento Google I/O, realizado no Moscone Center, em San Francisco, a Apple deu início ao WWDC, focado no software e não no hardware. É