Últimos artigos

Segurança para empresas

Como controlar um ataque de Negação de Serviço?

Como controlar um ataque de Negação de Serviço?

Segurança para empresas

Como controlar um ataque de Negação de Serviço?

Os ataques de negação de serviço (DoS) podem causar sérios prejuízos para as empresas. Saiba o que fazer para estar prevenido contra este tipo de ameaça.

Editor09 Oct 2017


Conscientização

Cuidado com as legendas… e não termine em um filme de terror

Cuidado com as legendas… e não termine em um filme de terror

Conscientização

Cuidado com as legendas… e não termine em um filme de terror

Sabia que enquanto você assiste um filme alguém pode ter acesso a sua informação e até mesmo te espionar? Entenda como isso pode ocorrer.

Lucas Paus09 Oct 2017


FGTS Retroativo – golpe no WhatsApp já atinge mais de 135 mil cliques

FGTS Retroativo – golpe no WhatsApp já atinge mais de 135 mil cliques

FGTS Retroativo – golpe no WhatsApp já atinge mais de 135 mil cliques

Um novo golpe sobre um suposto pagamento retroativo do FGTS está circulando no WhatsApp. Saiba como funciona e o que fazer para estar protegido.

Cassius Puodzius06 Oct 2017


Privacidade

Privacidade na Internet: o que você pode (e não pode) fazer

Privacidade na Internet: o que você pode (e não pode) fazer

Privacidade

Privacidade na Internet: o que você pode (e não pode) fazer

Em algumas situações queremos ou precisamos de mais privacidade online. Saiba como manter a confidencialidade de seus dados.

Editor05 Oct 2017


Multimídia

Hacker, cracker, cribercriminoso ou hacktivista? Com qual você se identifica?

Hacker, cracker, cribercriminoso ou hacktivista? Com qual você se identifica?

Multimídia

Hacker, cracker, cribercriminoso ou hacktivista? Com qual você se identifica?

Para algumas pessoas as diferenças ainda não são tão claras, mas neste post você poderá entender melhor. Faça o teste e verifique qual papel você cumpre no mundo da segurança!

Sabrina Pagnotta04 Oct 2017


Dicas de segurança

10 boas práticas com as quais seu amigo techie pode te ajudar

10 boas práticas com as quais seu amigo techie pode te ajudar

Dicas de segurança

10 boas práticas com as quais seu amigo techie pode te ajudar

As dicas de segurança podem assustar aos que acham que a criptografia ou o backup são coisas complicadas. No entanto, um bom amigo techie pode te ajudar.

Sabrina Pagnotta03 Oct 2017


Safe Kids

5 dicas para falar com as crianças sobre privacidade e segurança na Internet

5 dicas para falar com as crianças sobre privacidade e segurança na Internet

Safe Kids

5 dicas para falar com as crianças sobre privacidade e segurança na Internet

É importante falar com as crianças para conhecer as suas atividades e criar regras, mas sem esquecer de respeitar a privacidade dos pequenos.

Cecilia Pastorino02 Oct 2017


Eventos

A (in)segurança das eleições foi um dos temas discutidos na Ekoparty

A (in)segurança das eleições foi um dos temas discutidos na Ekoparty

Eventos

A (in)segurança das eleições foi um dos temas discutidos na Ekoparty

Na Ekoparty, Diego Aranha, professor da Unicamp, analisou o estado da segurança do sistema de voto eletrônico do Brasil e destacou os principais problemas.

Cassius Puodzius02 Oct 2017


Pesquisas

Uma máquina de fazer dinheiro: o malware para extrair Monero

Uma máquina de fazer dinheiro: o malware para extrair Monero

Pesquisas

Uma máquina de fazer dinheiro: o malware para extrair Monero

Os cibercriminosos modificaram um software legítimo para extrair Monero por meio de uma vulnerabilidade conhecida no Microsoft IIS 6.0.

Peter Kálnai29 Sep 2017


Conscientização

Quais características são necessárias para ser um bom hacker?

Quais características são necessárias para ser um bom hacker?

Conscientização

Quais características são necessárias para ser um bom hacker?

Ao contrário da crença popular, a cultura hacker não está relacionada com o crime. Confira algumas características que um bom hacker deve ter.

Editor28 Sep 2017


Cibercrime

Padrões de ataque dos grupos de cibercriminosos brasileiros

Padrões de ataque dos grupos de cibercriminosos brasileiros

Cibercrime

Padrões de ataque dos grupos de cibercriminosos brasileiros

Confira um panorama completo sobre as estratégias de ataque utilizadas pelos cibercriminosos brasileiros nos últimos tempos.

Cassius Puodzius27 Sep 2017


Outros assuntos

Saiba como configurar o seu navegador preferido para utilizar o Tor

Saiba como configurar o seu navegador preferido para utilizar o Tor

Outros assuntos

Saiba como configurar o seu navegador preferido para utilizar o Tor

Aprenda a configurar o seu navegador predeterminado para utilizar o Tor. Desta forma, será possível navegador de forma anônima e proteger a sua privacidade.

Miguel Ángel Mendoza27 Sep 2017


Conexao Segura