Proteção contra ameaças cibernéticas

Proteção contra ameaças cibernéticas

Malware

Cinco dicas sobre ransomware

Post de Kevin Haley, diretor do NortonLifeLock Security Response Eu desprezo todas as formas de bullying, mas o que mais odeio é quando um bully rouba algo pessoal. Isso é uma violação...

4 minutos de leitura

Mais popular em Proteção contra ameaças cibernéticas

08 de agosto de 2018·4 minutos de leitura
08 de agosto de 2018·2 minutos de leitura
08 de agosto de 2018·4 minutos de leitura

Experimente a avaliação GRATUITA de 14 dias* do Norton 360

14 dias de antivírus, segurança de dispositivo GRÁTIS*.

Cadastre-se hoje mesmo. Cancele a qualquer hora.
 

* Sujeito aos termos

Teste Gratuito

Malware

O que são bots?

Bots, ou robôs da Internet, são também conhecidos como spiders, crawlers e bots da Web. Apesar de poderem ser usados para executar tarefas repetitivas, como a indexação de um mecanismo de pesquisa, eles normalmente adotam o formato de...

08 de agosto de 2018·4 minutos de leitura
O que é um vírus de computador?

Um vírus de computador, assim como um vírus da gripe, tem a habilidade de se replicar e foi desenvolvido para se propagar de um host para outro. Da mesma forma como os vírus não se reproduzem sem uma célula hospedeira, os vírus de computador...

08 de agosto de 2018·4 minutos de leitura
O que é um Cavalo de Troia?

Batizado com base na história do cavalo de madeira usado para convencer os defensores de Troia a trazer soldados sorrateiramente para a cidade, um Cavalo de Troia oculta um malware em um arquivo aparentemente normal.

08 de agosto de 2018·2 minutos de leitura
Cinco dicas sobre ransomware

Post de Kevin Haley, diretor do NortonLifeLock Security Response Eu desprezo todas as formas de bullying, mas o que mais odeio é quando um bully rouba algo pessoal. Isso é uma violação...

08 de agosto de 2018·4 minutos de leitura

Ameaças emergentes

O que é smishing?

Um derivado do phishing, smishing é quando alguém tenta convencê-lo a fornecer informações privadas...

08 de agosto de 2018·3 minutos de leitura
O que é engenharia social?

As vulnerabilidades de software são muito discutidas atualmente, e as versões humanas dessas vulnerabilidades são as nossas...

08 de agosto de 2018·2 minutos de leitura
O que é a Deep Dark Web: #30SecTech

O que é a Deep Web? Conheça os pontos positivos e negativos da Internet "oculta" e as informações que causarão surpresa por serem encontradas nesse local.

08 de agosto de 2018·3 minutos de leitura
O que você precisa saber sobre a vulnerabilidade de rede Wi-Fi WPA2

Até que os dispositivos que usam a Wi-Fi tenhan um patch de segurança para a vulnerabilidade KRACK, siga estas etapas para ajudar a protegê-los:

08 de agosto de 2018·3 minutos de leitura

Saiba como

Intercepte o spyware antes que ele o ataque

Você já clicou em um link ou anúncio curioso enquanto navegava na Internet, e várias janelas pop-up inundaram sua tela? Ou seu navegador já o direcionou inesperadamente a uma série de sites indesejados?

08 de agosto de 2018·4 minutos de leitura
Como reconhecer e se proteger contra o crime cibernético

O crime cibernético foi uma ameaça crescente em 2016. Talvez você pense que a única forma de crime cibernético que pode afetá-lo é o roubo de informações financeiras por hackers. Infelizmente existem muitos outros...

08 de agosto de 2018·4 minutos de leitura
A importância do backup de dados

Você já perdeu um grande volume de dados extremamente importantes? Ou já teve algum momento de pânico, quando achou que tinha perdido? Sejam as fotos de férias da família, um relatório de trabalho ou...

08 de agosto de 2018·3 minutos de leitura
Livre-se do spam

Spam. De certa forma, o spam é o equivalente eletrônico das correspondências indesejadas enviadas pelo correio e das ligações de telemarketing. O spam não é somente um incômodo importuno e não solicitado, mas também um problema generalizado, que vem obstruindo e sobrecarregando os sistemas de email da Internet. O spam representa aproximadamente 80% do volume de emails em todo o mundo.

08 de agosto de 2018·4 minutos de leitura

Quer saber mais?

Siga-nos para ter acesso às últimas notícias, dicas e atualizações.