
O Fediverse: o que é, para que serve e como funciona?
Explicamos o que é o Fediverse, como ele funciona, onde você pode experimentá-lo hoje e o que esperar no futuro.
84 Artigos
Explicamos o que é o Fediverse, como ele funciona, onde você pode experimentá-lo hoje e o que esperar no futuro.
Como os serviços online devem armazenar as senhas dos usuários e como mitigar os danos em caso de vazamento ou ataque.
Quais configurações você precisa limpar antes de se livrar de um gadget?
Deepfakes de áudio capazes de imitar a voz de qualquer pessoa já estão sendo usados para golpes de vários milhões de dólares. Como as deepfakes são criadas e como se proteger para não ser a próxima vítima?
Saiba como os serviços de geolocalização funcionam e quem fica sabendo de sua localização quando o smartphone a identifica.
A efetividade de um sandbox depende em grande parte de sua capacidade de imitar realisticamente um ambiente de trabalho.
Os sistemas baseados em Linux e ESXi são cada vez mais vítimas de ataques de ransomware. Então, como proteger seus servidores?
Se você deseja que sua smart home faça mais bem do que mal, você deve configurá-la corretamente e protegê-la adequadamente. Analisamos a segurança da casa smart em detalhes.
A IA terá um tremendo impacto em nossas vidas. Como podemos nos preparar para isso?
Provavelmente, sua casa já contém alguns componentes inteligentes. Mas será que você pode torná-los ainda mais inteligentes para aproveitar todos seus benefícios?
O que são web beacons e pixels de rastreamento, o que há de tão desagradável neles e como desativá-los.
Você já se deparou com as palavras DNS Seguro ou DNS Privado nas configurações do seu smartphone e aplicativos de segurança? É melhor manter esse recurso ativado – ele tem muitas vantagens.
Novo iPhone 14 impressiona com recurso para chamadas de emergência via satélite. Como funciona e qual é a disponibilidade em outros smartphones?
Uma nova geração de chatbots cria textos coerentes e relevantes. Isso pode ajudar tanto cibercriminosos quanto ciberdefensores.
As top 4 tecnologias em uso atualmente que já deveriam estar em um museu.
Revisamos um estudo recente sobre autenticação biométrica que analisa a respiração.
Exploramos os elementos que uma ciberameaça espacial teria no mundo real.
Alguns certificados Green Pass falsificados à venda na Internet passam nos testes de validação. No entanto, ainda não é uma boa ideia comprá-los e aqui está o porquê.
Apple planeja usar seu novo sistema, o CSAM Detection (Material de Abuso Sexual Infantil) para monitorar usuários e identificar aqueles que armazenam pornografia infantil em seus dispositivos.
Como as ontologias podem fornecer ao mundo proteção maior e mais rápida contra ciberameaças e muito mais.
Pesquisadores da RSA Conference 2021 demonstraram como os pilotos automáticos da Tesla e da Mobileye podem ser enganados por imagens “fantasmas”.