Últimos artigos

Campanha no WhatsApp promete cupons falsos do McDonald’s

Campanha no WhatsApp promete cupons falsos do McDonald’s

Campanha no WhatsApp promete cupons falsos do McDonald’s

Nova campanha usa como isca cupons falsos para consumo no McDonald’s. Veja como funciona o golpe e não seja mais uma vítima.

Cassius Puodzius15 Jun 2017


Análise de Malware

Como configurar um ambiente virtual para realizar testes com malware?

Como configurar um ambiente virtual para realizar testes com malware?

Análise de Malware

Como configurar um ambiente virtual para realizar testes com malware?

A forma mais prática de realizar testes com malware é através da utilização de um ambiente virtualizado. Leia o nosso post de hoje e saiba como fazer isso.

Camilo Gutiérrez Amaya14 Jun 2017


Privacidade

Por que o GDPR não afeta apenas as empresas europeias?

Por que o GDPR não afeta apenas as empresas europeias?

Privacidade

Por que o GDPR não afeta apenas as empresas europeias?

O regulamento para a proteção de dados não afeta apenas as empresas europeias. Conheça os impactos e, caso necessário, saiba como cumprir a nova lei.

Stephen Cobb13 Jun 2017


Cuidado com os encontros no Dia dos Namorados

Cuidado com os encontros no Dia dos Namorados

Cuidado com os encontros no Dia dos Namorados

Se você acha que uma videochamada é prova suficiente de que do outro lado da tela existe uma pessoa real, pensará duas vezes depois de ver o caso deste post.

Cecilia Pastorino12 Jun 2017


Crise na Ucrânia - Centro de Recursos de Segurança Digital

Industroyer: a maior ameaça aos sistemas de controle industrial desde Stuxnet

Industroyer: a maior ameaça aos sistemas de controle industrial desde Stuxnet

Crise na Ucrânia - Centro de Recursos de Segurança Digital

Industroyer: a maior ameaça aos sistemas de controle industrial desde Stuxnet

O Industroyer é um malware modular e altamente personalizável que pode se adaptar a qualquer infraestructura crítica, como o fornecimento de luz, água e gás.

Anton Cherepanov12 Jun 2017


Recursos e Ferramentas

Como posso me transformar em um ethical hacker?

Como posso me transformar em um ethical hacker?

Recursos e Ferramentas

Como posso me transformar em um ethical hacker?

Caso queira se transformar em um ethical hacker, reunimos algumas ferramentas muito interessantes que podem te ajudar. Confira!

Camilo Gutiérrez Amaya09 Jun 2017


Outros assuntos

Introdução ao Linux por meio da utilização do Ubuntu

Introdução ao Linux por meio da utilização do Ubuntu

Outros assuntos

Introdução ao Linux por meio da utilização do Ubuntu

Saiba mais sobre o Linux e conheça algumas das principais características desse sistema operacional, que é livre e de código aberto.

Editor08 Jun 2017


Dicas de segurança

Saiba como identificar emails falsos!

Saiba como identificar emails falsos!

Dicas de segurança

Saiba como identificar emails falsos!

O email se transformou em uma das principais ferramentas de comunicação no nosso cotidiano. No entanto, é fundamental estar atento e saber como identificar mensagens falsas.

Editor08 Jun 2017


Audiência Pública do STF – O futuro do WhatsApp no Brasil

Audiência Pública do STF – O futuro do WhatsApp no Brasil

Audiência Pública do STF – O futuro do WhatsApp no Brasil

O duelo entre a investigação de crimes e a privacidade dos usuários no WhatsApp é discutido no STF. Leia o nosso post de hoje e saiba mais!

Cassius Puodzius07 Jun 2017


Cibercrime

Campanha Watering Hole do Turla: extensão para Firefox se aproveita do Instagram

Campanha Watering Hole do Turla: extensão para Firefox se aproveita do Instagram

Cibercrime

Campanha Watering Hole do Turla: extensão para Firefox se aproveita do Instagram

Um simples comentário no Instagram pode esconder o endereço de um C&C. Confira como funciona a campanha Watering Hole do grupo Turla.

Jean-Ian Boutin06 Jun 2017


Após ataques, procura por seguro contra cibercrimes cresce 200%

Após ataques, procura por seguro contra cibercrimes cresce 200%

Após ataques, procura por seguro contra cibercrimes cresce 200%

A procura por seguro contra ciberataques cresceu 200% acima da média e, entre os últimos dias 12 e 19 de maio, a demanda foi ainda maior, chegando a 300%.

Francisco Camurça05 Jun 2017


Dicas de segurança

Seu tablet está tão protegido como o seu smartphone?

Seu tablet está tão protegido como o seu smartphone?

Dicas de segurança

Seu tablet está tão protegido como o seu smartphone?

Caso queira melhorar a segurança do seu tablet, existem algumas coisas que podem ser feitas para mantê-lo fora do alcance dos cibercriminosos.

Editor02 Jun 2017


Conexao Segura