Resoluções de cibersegurança para 2026
Oito promessas digitais de Ano Novo que você precisa cumprir.
136 Artigos
Oito promessas digitais de Ano Novo que você precisa cumprir.
De salas de karaokê a clínicas de ginecologia, esses são alguns dos dezenas de milhares de locais onde câmeras IP comprometidas foram descobertas na Coreia do Sul. Saiba como se proteger para não aparecer em vídeos íntimos sem sua autorização.
Veja como pesquisadores hackearam o DeckMate 2 e como a máfia usou essas vulnerabilidades para trapacear no pôquer.
Medidas e ferramentas sistemáticas que as organizações podem usar para se defender contra extensões mal-intencionadas de navegador.
O Pixnapping é uma vulnerabilidade do Android descoberta por pesquisadores que permite que aplicativos roubem senhas, códigos de uso único e outras informações confidenciais da tela, sem necessidade de permissões especiais do sistema operacional. Como isso funciona e o que é possível fazer para se proteger?
Analisamos quais sistemas corporativos são compatíveis com chaves de acesso, onde a compatibilidade se mostra insuficiente e por que provavelmente não daremos adeus ao uso de senhas tão cedo.
A regulamentação e o cenário de ameaças em evolução estão levando as empresas a adotar formas mais resilientes de autenticação de funcionários. As chaves de acesso são uma alternativa simples e econômica para senhas tradicionais?
Por que os invasores avançados estão interessados nos seus pontos de acesso Wi-Fi domésticos e como eles mantêm o controle sobre os seus dispositivos.
Ajuste sua rotina diária para gerar a menor quantidade de dados possível sobre você na Internet.
Este guia explora em detalhes como usar chaves de acesso para fazer login no computador de outra pessoa, armazená-las em dispositivos removíveis e transferi-las entre diferentes aparelhos.
É possível abandonar inteiramente as senhas e usar chaves de acesso? Exploramos as possibilidades e os desafios envolvidos.
Pesquisadores encontraram diversas vulnerabilidades na plataforma Sitecore CMS que possibilitam a execução remota de código (RCE) sem autenticação.
Um gerenciador de senhas popular foi modificado para permitir que invasores roubassem senhas e criptografassem os dados dos usuários. Como proteger computadores pessoais e sistemas corporativos contra essa ameaça?
Como planejar uma desintoxicação digital segura: um checklist para ajudar você a se preparar para as férias e relaxar.
Este é um lembrete sobre como criar senhas fortes e se lembrar delas
Pesquisa analisou como lidamos com senhas, apps, proteção contra fraudes, uso da inteligência artificial e segurança em ambientes corporativos.
Lições para investidores comuns após o maior roubo de criptomoedas da história.
Os golpistas têm um novo truque: publicar frases-semente de carteiras de criptomoedas nos comentários do YouTube usando contas recém-criadas. Veja como isso funciona
Como evitar revelar sua senha a golpistas ao fazer login em sites de terceiros ou visualizar documentos “criptografados” ou “confidenciais”.
O Banshee Stealer, um malware de roubo de dados que atua em computadores macOS que surgiu no ano passado, agora está circulando livremente na Web, infectando usuários de Mac e adquirindo novas capacidades. Como se proteger?
Atualizamos o design da versão móvel do nosso gerenciador de senhas. Agora ficou ainda mais prático armazenar e gerenciar senhas.