A importância das atualizações e patches de software

De tempos em tempos, todos veem a exibição de janelas de pop-up com notificações sobre atualizações de software disponíveis para o computador. Essas notificações estão sempre presentes...

Leia mais

Cinco dicas sobre ransomware

Post de Kevin Haley, diretor do Symantec Security Response Eu desprezo todas as formas de bullying, mas o que mais odeio é quando um bully rouba algo pessoal. Isso é uma violação...

Leia mais

O que é a Deep Dark Web: #30SecTech

O que é a Deep Web? Conheça os pontos positivos e negativos da Internet "oculta" e as informações que causarão surpresa por serem encontradas nesse local.

Leia mais

O que é engenharia social?

As vulnerabilidades de software são muito discutidas atualmente, e as versões humanas dessas vulnerabilidades são as nossas...

Leia mais
Artigos em destaque
  • As vulnerabilidades Meltdown e Spectre afetam bilhões de dispositivos

    As vulnerabilidades Meltdown e Spectre podem afetar bilhões de dispositivos. O que você precisa saber para se manter protegido

    Leia mais
  • Como reconhecer e se proteger contra o crime cibernético

    O crime cibernético foi uma ameaça crescente em 2016. Talvez você pense que a única forma de crime cibernético que pode afetá-lo é o roubo de informações financeiras por hackers. Infelizmente existem muitos outros...

    Leia mais
  • Livre-se do spam

    Spam. De certa forma, o spam é o equivalente eletrônico das correspondências indesejadas enviadas pelo correio e das ligações de telemarketing. O spam não é somente um incômodo importuno e não solicitado, mas também um problema generalizado, que vem obstruindo e sobrecarregando os sistemas de email da Internet. O spam representa aproximadamente 80% do volume de emails em todo o mundo.

    Leia mais
  • O que são bots?

    Bots, ou robôs da Internet, são também conhecidos como spiders, crawlers e bots da Web. Apesar de poderem ser usados para executar tarefas repetitivas, como a indexação de um mecanismo de pesquisa, eles normalmente adotam o formato de...

    Leia mais
  • O que você precisa saber sobre a vulnerabilidade de rede Wi-Fi WPA2

    Até que os dispositivos que usam a Wi-Fi tenhan um patch de segurança para a vulnerabilidade KRACK, siga estas etapas para ajudar a protegê-los:

    Leia mais
  • O que é smishing?

    Um derivado do phishing, smishing é quando alguém tenta convencê-lo a fornecer informações privadas...

    Leia mais
  • O que é um Cavalo de Troia?

    Batizado com base na história do cavalo de madeira usado para convencer os defensores de Troia a trazer soldados sorrateiramente para a cidade, um Cavalo de Troia oculta um malware em um arquivo aparentemente normal.

    Leia mais
Categorias em destaque
  • Ameaças emergentes

    Malware ameaça novas tecnologias e dispositivos todos os dias. Mantenha-se informado sobre as maneiras mais modernas de se proteger.

    Leia mais
  • Malware

    A melhor proteção contra malware começa com bons hábitos online. Leia artigos sobre ameaças de malware emergentes e como se proteger contra elas.

    Leia mais
  • Saiba como

    Obter informações sobre as vulnerabilidades na Internet é a sua primeira linha de defesa. Leia artigos sobre como identificar spam, evitar ransomware e mais.

    Leia mais