
O que fazer se alguém tentar hackear você
Você interagiu com golpistas ou visitou um site de phishing. Que medidas você deve tomar para evitar ser hackeado?
416 Artigos
Você interagiu com golpistas ou visitou um site de phishing. Que medidas você deve tomar para evitar ser hackeado?
Exploramos o que é o Google Ad Topics, como ele funciona e como desativá-lo. Ao longo do caminho, discutimos os tópicos relacionados do Google FLoC, Privacy Sandbox e o fim dos cookies de terceiros.
Mesmo que você não saiba, provavelmente tem dispositivos executando Linux em casa — e eles também precisam de proteção! Aqui estão três ameaças ao Linux que até mesmo os profissionais de TI muitas vezes esquecem.
A rede social descentralizada Mastodon afirma ser diferente das outras. Veja como funciona e como usá-la sem comprometer a privacidade e a segurança.
Os serviços e aplicativos da Web fazem parte da rotina de aprendizagem moderna, tanto online quanto offline. Mas muitas vezes são inseguros e representam uma ameaça aos dados pessoais de seus filhos. Como se manter em segurança?
Você gasta muito mais em assinaturas do que esperava. Como controlá-las e economizar dinheiro?
Golpistas querem roubar suas senhas e dados financeiros com sites falsos. Mas onde eles os hospedam e como identificar uma falsificação?
Um novo ano letivo e uma dor de cabeça para os pais: a segurança cibernética das crianças. Neste primeiro post, discutimos como proteger os gadgets de seus filhos contra ciberameaças.
Algumas reflexões sobre quais patches de software para PC devem ser priorizadas e por quê.
Quais configurações você precisa limpar antes de se livrar de um gadget?
Dicas detalhadas para quem quer ganhar dinheiro com streaming sem alimentar os trolls.
O que o ataque do MOVEit Transfer pode ensinar às pessoas que nunca o utilizaram
Perigos online enfrentados por quem sai de férias em 2023.
Os aplicativos de low-code reduzem os custos de TI, mas aumentam os riscos de cibersegurança. Como mitigá-los?
As Cripto-Olimpíadas ou toda a gama de ataques ao blockchain: os maiores, mais sofisticados e audaciosos roubos de criptomoedas de todos os tempos.
Os alimentadores inteligentes foram inventados para facilitar a vida dos donos de animais de estimação; no entanto, suas vulnerabilidades ameaçam não só a privacidade dos donos, mas também a saúde de seus animais.
Aproveite todos benefícios de contar com uma VPN, não só no telefone, mas também no computador, console de jogos e smart TV em casa. A maneira mais fácil é ativar o recurso VPN no seu roteador doméstico.
Para facilitar a proteção, você pode aplicar a si mesmo o conceito de cenário de ameaças usado na segurança corporativa.
Os nomes de sites hospedados em domínios ZIP e MOV são indistinguíveis dos nomes de arquivos. Como isso afetará os sistemas de TI e o que os agentes de ameaças farão?
As carteiras físicas de criptomoedas são eficazes para proteger seus ativos, mas ainda podem ser roubadas. Vamos abordar os riscos dos quais os proprietários precisam se proteger.
Quais aprimoramentos do Kaspersky Safe Kids ajudarão os pais a gerenciar melhor os gadgets e o tempo de tela de seus filhos e incentivar hábitos digitais saudáveis?