Últimos artigos

Senhas

Dicas para criar uma política de senhas em uma empresa

Dicas para criar uma política de senhas em uma empresa

Senhas

Dicas para criar uma política de senhas em uma empresa

É importante não torturar os profissionais com regras excessivamente complexas no processo de criação de senhas, mas tomar medidas que incentivem boas práticas no uso de senhas a fim de garantir a segurança do negócio.

Roman Cuprik04 May 2023


Safe Kids

Conversando com as crianças sobre a Internet: a perspectiva de um adolescente

Conversando com as crianças sobre a Internet: a perspectiva de um adolescente

Safe Kids

Conversando com as crianças sobre a Internet: a perspectiva de um adolescente

Um adolescente de 14 anos compartilha suas ideias sobre tecnologia e sua percepção sobre a privacidade e segurança na Internet.

André Lameiras03 May 2023


Safe Kids

A importância da educação na prevenção do cyberbullying

A importância da educação na prevenção do cyberbullying

Safe Kids

A importância da educação na prevenção do cyberbullying

Analisamos o impacto do cyberbullying atualmente e como a educação e a conscientização podem ajudar a minimizar os danos causados por esta prática.

Juan Manuel Harán02 May 2023


Recursos e Ferramentas

Hardware Hacking: introdução à análise de um firmware

Hardware Hacking: introdução à análise de um firmware

Recursos e Ferramentas

Hardware Hacking: introdução à análise de um firmware

Explicamos o que é o hardware hacking, como é usado em cibersegurança e quais são as técnicas que podemos usar para extrair o firmware de um dispositivo.

Mario Micucci02 May 2023


Pesquisas

Malware para Linux reafirma vínculo entre o grupo Lazarus e o ataque à cadeia de suprimentos da 3CX

Malware para Linux reafirma vínculo entre o grupo Lazarus e o ataque à cadeia de suprimentos da 3CX

Pesquisas

Malware para Linux reafirma vínculo entre o grupo Lazarus e o ataque à cadeia de suprimentos da 3CX

As semelhanças com o malware para Linux recentemente descoberto e utilizado na Operation DreamJob confirmam a teoria de que o famoso grupo alinhado à Coreia do Norte está por trás do ataque à cadeia de suprimentos da 3CX.

Peter Kálnai02 May 2023


Segurança Digital

Desmistificando a Inteligência Artificial na luta contra as ciberameaças

Desmistificando a Inteligência Artificial na luta contra as ciberameaças

Segurança Digital

Desmistificando a Inteligência Artificial na luta contra as ciberameaças

O setor de cibersegurança tem aproveitado essa tecnologia há anos para melhorar as capacidades de identificação, classificação e detecção de ameaças, mas o fator humano continuará sendo fundamental.

Miguel Ángel Mendoza01 May 2023


Redes sociais

Twitter acaba com a autenticação de dois fatores gratuita por SMS: veja como proteger sua conta agora

Twitter acaba com a autenticação de dois fatores gratuita por SMS: veja como proteger sua conta agora

Redes sociais

Twitter acaba com a autenticação de dois fatores gratuita por SMS: veja como proteger sua conta agora

A desativação da autenticação gratuita por mensagem de texto do Twitter não significa que você deva deixar de usar a autenticação de dois fatores. Em vez disso, mude para outra opção de autenticação de dois fatores.

Roman Cuprik28 Apr 2023


Pesquisas

Malware em carteiras de criptomoedas direciona ataques a dispositivos Android e iOS

Malware em carteiras de criptomoedas direciona ataques a dispositivos Android e iOS

Pesquisas

Malware em carteiras de criptomoedas direciona ataques a dispositivos Android e iOS

A ESET Research descobriu um sofisticado esquema criminoso que distribui aplicativos trojanizados para Android e iOS que se disfarçam de carteiras de criptomoedas populares e legítimas.

Lukas Stefanko28 Apr 2023


Safe Kids

Dependência digital: como tirar seus filhos das telinhas

Dependência digital: como tirar seus filhos das telinhas

Safe Kids

Dependência digital: como tirar seus filhos das telinhas

Quais são alguns dos sinais comuns de que seus filhos podem ser viciados e o que você pode fazer para limitar o tempo de tela deles?

Editor28 Apr 2023


Recursos e Ferramentas

QILING: um framework de emulação de binários muito útil para análise de malware

QILING: um framework de emulação de binários muito útil para análise de malware

Recursos e Ferramentas

QILING: um framework de emulação de binários muito útil para análise de malware

Explicamos o que é QILING e como esta estrutura para emular binários em diferentes sistemas operacionais pode ser muito útil no processo de análise de malware.

Fernando Tavella28 Apr 2023


Senhas

Como proteger pastas e arquivos com senha

Como proteger pastas e arquivos com senha

Senhas

Como proteger pastas e arquivos com senha

Explicamos como proteger o acesso a pastas e arquivos adicionando criptografia com senha no Windows, Linux e macOS.

Martina López27 Apr 2023


Segurança Digital

Riscos de segurança e privacidade em torno de aplicativos de transcrição de áudio para texto

Riscos de segurança e privacidade em torno de aplicativos de transcrição de áudio para texto

Segurança Digital

Riscos de segurança e privacidade em torno de aplicativos de transcrição de áudio para texto

Com o aumento de aplicativos e serviços de transcrição de áudio para texto, analisamos quais são os possíveis riscos de segurança e o que devemos levar em consideração ao usar estes serviços.

Martina López27 Apr 2023


Conexao Segura