Uso de chaves de acesso corporativas: nuances e desafios
Analisamos quais sistemas corporativos são compatíveis com chaves de acesso, onde a compatibilidade se mostra insuficiente e por que provavelmente não daremos adeus ao uso de senhas tão cedo.
131 Artigos
Analisamos quais sistemas corporativos são compatíveis com chaves de acesso, onde a compatibilidade se mostra insuficiente e por que provavelmente não daremos adeus ao uso de senhas tão cedo.
A regulamentação e o cenário de ameaças em evolução estão levando as empresas a adotar formas mais resilientes de autenticação de funcionários. As chaves de acesso são uma alternativa simples e econômica para senhas tradicionais?
Por que os invasores avançados estão interessados nos seus pontos de acesso Wi-Fi domésticos e como eles mantêm o controle sobre os seus dispositivos.
Ajuste sua rotina diária para gerar a menor quantidade de dados possível sobre você na Internet.
Este guia explora em detalhes como usar chaves de acesso para fazer login no computador de outra pessoa, armazená-las em dispositivos removíveis e transferi-las entre diferentes aparelhos.
É possível abandonar inteiramente as senhas e usar chaves de acesso? Exploramos as possibilidades e os desafios envolvidos.
Pesquisadores encontraram diversas vulnerabilidades na plataforma Sitecore CMS que possibilitam a execução remota de código (RCE) sem autenticação.
Um gerenciador de senhas popular foi modificado para permitir que invasores roubassem senhas e criptografassem os dados dos usuários. Como proteger computadores pessoais e sistemas corporativos contra essa ameaça?
Como planejar uma desintoxicação digital segura: um checklist para ajudar você a se preparar para as férias e relaxar.
Este é um lembrete sobre como criar senhas fortes e se lembrar delas
Pesquisa analisou como lidamos com senhas, apps, proteção contra fraudes, uso da inteligência artificial e segurança em ambientes corporativos.
Lições para investidores comuns após o maior roubo de criptomoedas da história.
Os golpistas têm um novo truque: publicar frases-semente de carteiras de criptomoedas nos comentários do YouTube usando contas recém-criadas. Veja como isso funciona
Como evitar revelar sua senha a golpistas ao fazer login em sites de terceiros ou visualizar documentos “criptografados” ou “confidenciais”.
O Banshee Stealer, um malware de roubo de dados que atua em computadores macOS que surgiu no ano passado, agora está circulando livremente na Web, infectando usuários de Mac e adquirindo novas capacidades. Como se proteger?
Atualizamos o design da versão móvel do nosso gerenciador de senhas. Agora ficou ainda mais prático armazenar e gerenciar senhas.
Golpistas sutis estão atacando usuários de criptomoedas desonestos, imitando vazamentos de carteiras e manipulando suas vítimas por vários meses.
Uma nova técnica de phishing usa aplicativos da web progressivos (PWAs) para imitar as janelas do navegador com endereços da web convincentes para roubar senhas.
Quase seis em cada dez senhas podem ser decifradas em menos de uma hora usando uma placa de vídeo moderna ou serviços em nuvem. Bastam alguns dólares e um pouco de tempo livre. Como isso é possível e como se proteger são o tema de nosso estudo.
O Google revelou novos recursos de privacidade e segurança para o Android 15. Vamos dar uma olhada nas inovações da próxima atualização do sistema operacional.
O Dropbox publicou um relatório sobre uma violação de dados do serviço de assinatura eletrônica Dropbox Sign. O que isso significa para os usuários e o que eles devem fazer?