Aquele provérbio “as paredes têm ouvidos” já foi mais metafórico. “A tela recebia e transmitia simultaneamente. Qualquer som que Winston fazia, fosse mais baixo que um […]
Você deve ter cuidado ao considerar cada permissão concedida. Por exemplo, se um jogo ou ferramenta de edição de fotos quer acesso a sua localização, é […]
Você tem sua conta no Facebook há alguns anos. E talvez até tenha configurado adequadamente todas as opções de privacidade, tomando decisões cuidadosas. Mas você […]
O Instagram foi lançado em 2010 e ao longo dos últimos anos se tornou um aplicativo extremamente popular. De olho no potencial do aplicativo, o Facebook […]
O WhatsApp se tornou o mensageiro padrão para a maioria das pessoas e isso se deve, em muito, pelo fato de o app ter se tornado extremamente popular […]
IBM identificou ataques dos trojans Zeus Sphinx e Zeus Panda a clientes de três grandes instituições financeiras do País. Os cibercriminosos adotaram uma abordagem mais sofisticada […]
Durante maio e junho 2016 o site www.av-test.org avaliou continuamente 13 produtos de proteção de endpoint usando as configurações fornecidas pelos fornecedores. Utilizando sempre a versão […]
Não é raro um hacker descobrir quem é o usuário responsável pela administração das máquinas e pedir resgate para devolver o acesso. Cloud computing é algo […]