Últimos artigos

Cibercrime

Venda de informações pessoais de crianças no mercado negro on-line

Venda de informações pessoais de crianças no mercado negro on-line

Cibercrime

Venda de informações pessoais de crianças no mercado negro on-line

A dark web está repleta de anúncios de informações pessoais roubadas há anos, mas esta é a primeira vez que publicaram ofertas de dados sobre crianças.

Tomáš Foltýn15 Feb 2018


Você acha que um rastreador foi instalado em seu celular? Saiba como estar protegido

Você acha que um rastreador foi instalado em seu celular? Saiba como estar protegido

Você acha que um rastreador foi instalado em seu celular? Saiba como estar protegido

Saiba o que fazer para que os seus dispositivos estejam mais protegidos contra uma ampla variedade de ameaças, incluindo o spyware.

Lysa Myers14 Feb 2018


Multimídia, Video

O que é uma VPN e como proteger a privacidade de suas informações?

O que é uma VPN e como proteger a privacidade de suas informações?

Multimídia, Video

O que é uma VPN e como proteger a privacidade de suas informações?

Este vídeo explica o que é uma VPN, como funciona e quais são os benefícios desta ferramenta para manter a proteção de sua privacidade on-line.

Editor12 Feb 2018


Safe Kids

Volta às aulas: por que devemos reinventar a educação?

Volta às aulas: por que devemos reinventar a educação?

Safe Kids

Volta às aulas: por que devemos reinventar a educação?

A demanda por profissionais de tecnologia cresce, embora a educação neste aspecto esteja um pouco ausente nos níveis mais básicos. Como reverter essa situação?

Camilo Gutiérrez Amaya09 Feb 2018


Outros assuntos

Criptojacking: o resultado da "febre das criptomoedas"

Criptojacking: o resultado da "febre das criptomoedas"

Outros assuntos

Criptojacking: o resultado da "febre das criptomoedas"

Analisamos o caso do CoinHive, um PUA que apareceu em vários sites e que está vinculado ao uso não autorizado de dispositivos de usuários para a mineração de criptomoedas.

Miguel Ángel Mendoza08 Feb 2018


Multimídia

Tendências 2018: como você vê o futuro da segurança da informação?

Tendências 2018: como você vê o futuro da segurança da informação?

Multimídia

Tendências 2018: como você vê o futuro da segurança da informação?

No post de hoje apresentamos um infográfico que ilustra tudo que os nossos usuários vêem se aproximando no mundo da cibersegurança.

Editor07 Feb 2018


Multimídia, Infographic

Tendências 2018: como você vê o futuro da segurança da informação?

Tendências 2018: como você vê o futuro da segurança da informação?

Multimídia, Infographic

Tendências 2018: como você vê o futuro da segurança da informação?

Conheça a opinião de nossos leitores e pergunte a si mesmo: o que você acha que está nos esperando por este ano que está apenas começando?

Editor07 Feb 2018


Você sabe quanto ganha um “caçador de bugs”?

Você sabe quanto ganha um “caçador de bugs”?

Você sabe quanto ganha um “caçador de bugs”?

Em alguns países, as motivações financeiras da busca por vulnerabilidades de segurança são (ainda) mais surpreendentes, segundo os resultados de uma pesquisa publicada pela HackerOne.

Tomáš Foltýn06 Feb 2018


Recursos e Ferramentas

Saiba quais são as diferenças entre BIOS e UEFI

Saiba quais são as diferenças entre BIOS e UEFI

Recursos e Ferramentas

Saiba quais são as diferenças entre BIOS e UEFI

Conhecer as diferenças entre BIOS e UEFI é o primeiro passo para saber quais são os aspectos de segurança que não podem ser esquecidos.

Camilo Gutiérrez Amaya05 Feb 2018


Google removeu 700.000 apps maliciosos durante 2017

Google removeu 700.000 apps maliciosos durante 2017

Google removeu 700.000 apps maliciosos durante 2017

O Google informou estar em melhores condições que nunca para proteger os usuários do Android contra apps e desenvolvedores mal-intencionados.

Graham Cluley02 Feb 2018


App de corrida revelou a localização de soldados e bases militares

App de corrida revelou a localização de soldados e bases militares

App de corrida revelou a localização de soldados e bases militares

o mapa do Strava revelava os padrões de movimento das forças de segurança localizadas em bases militares remotas, destacou Nathan Ruser, um estudante australiano e analista do Instituto para United Conflict Analysts.

Graham Cluley02 Feb 2018


Dicas de segurança

Saiba como é possível analisar a segurança em seus dispositivos IoT

Saiba como é possível analisar a segurança em seus dispositivos IoT

Dicas de segurança

Saiba como é possível analisar a segurança em seus dispositivos IoT

Comece conhecendo a arquitetura dos dispositivos, descubra seus componentes e entenda como ocorre a interação uns com os outros. Leia este post e saiba quais são os próximos passos.

Cecilia Pastorino01 Feb 2018


Conexao Segura