E se dispositivos inteligentes pudessem ser hackeados apenas com uma voz?

E se dispositivos inteligentes pudessem ser hackeados apenas com uma voz?

“artigo retirado do AVG Official Blogs”por Yuval Ben-Itzhak     Os smartphones e dispositivos portáteis introduziram um admirável mundo novo na forma em que os seres humanos e computadores interagem. Enquanto que no PC usamos o teclado e o mouse, dispositivos portáteis baseados no toque removeram a necessidade de periféricos e agora podemos interagir com eles usando nada mais do que as nossas mãos ou até mesmo as nossas vozes.   Isso levou a chegada do “assistente pessoal” ativado pela voz. Ativado por…

Read More Read More

Está na hora de você usar autenticação de dois fatores?

Está na hora de você usar autenticação de dois fatores?

“artigo retirado do AVG Official Blogs”por Calvin Pappas     A autenticação de dois fatores é uma medida de segurança adicional que você pode adicionar em suas contas online para ajudar a mantê-las protegidas contra ataques e fraudes.   “Two-Factor” (Dois Fatores) simplesmente significa que você precisa de algo diferente da sua senha para acessar sua conta. Isso normalmente vem na forma de um código gerado por um aplicativo ou enviado para você em uma mensagem de texto ou e-mail. A autenticação de…

Read More Read More

Executivo da AVG participa de debate sobre segurança em smartphones no Fórum Mobile+

Executivo da AVG participa de debate sobre segurança em smartphones no Fórum Mobile+

      Mariano Sumrell, diretor de marketing da AVG Brasil, participará na próxima quarta-feira, 1º de outubro, do Painel: “A proliferação de ameaças virtuais para smartphones”, no Fórum Mobile+ “Mobilidade + Negócios”, em São Paulo.   Como representante da AVG Technologies, Sumrell apresentará o que há de mais recente quando o assunto é o combate ao cibercrime no ambiente mobile.   O Painel falará sobre os avanços da tecnologia nos aparelhos móveis, cada vez mais sofisticados e com maior…

Read More Read More

Vulnerabilidade Shellshock: devemos nos preocupar?

Vulnerabilidade Shellshock: devemos nos preocupar?

“artigo retirado do AVG Official Blogs”por Tony Anscombe     Estamos continuamente ouvindo falar de bugs e vulnerabilidades que podem ser potencialmente graves. A mais recente chamada ShellShock pode, potencialmente, ser usada para pegar o controle remotamente de quase todo o sistema que está usando um componente de software chamado Bash. Isso soa devastador e claro que poderia ser, mas não comece a correr para as montanhas ou decida se desconectar da Internet imediatamente.   Bash é um componente de software que existe…

Read More Read More

O que iOS 8 significa para a privacidade?

O que iOS 8 significa para a privacidade?

“artigo retirado do AVG Official Blogs”por Calvin Pappas     A Apple acaba de lançar para o mundo a próxima versão do seu sistema operacional móvel, o iOS 8, para todos os dispositivos a partir do iPhone 4S e mais recente. O iOS 8 introduz muitos novos recursos e adereço, incluindo pagamentos móveis no iPhone 6 e 6 Plus, dados de saúde, e muitos outros recursos. Embora vai demorar um pouco para você se acostumar e perceber tudo que é novo, queremos que…

Read More Read More

AVG alerta: vazamento de fotos não acontece só em Hollywood, saiba como se prevenir

AVG alerta: vazamento de fotos não acontece só em Hollywood, saiba como se prevenir

    Muitas celebridades foram surpreendidas nos últimos dias com a exposição de fotos pessoais na Internet, muitas delas nuas. Estima-se que mais de 100 personalidades tiveram suas contas invadidas e suas fotos expostas no site 4chan.org. Esse acontecimento reaqueceu a discussão sobre privacidade e segurança na Internet evidenciando a vulnerabilidade a qual se está exposto nos dias de hoje. Diante disso, a AVG Technologies apresenta alguns pontos aos quais os usuários precisam atentar para um uso mais seguro da Internet….

Read More Read More

Como mudar para o antivírus AVG

Como mudar para o antivírus AVG

“artigo retirado do AVG Official Blogs”por Tony Anscombe     Às vezes, mudar seu software de segurança pode parecer uma tarefa difícil e complicada, especialmente se você não estiver familiarizado com a remoção de programas do seu computador. Há muitas coisas para se lembrar e verificar. Nem sempre precisa ser complicado, porém, se você quiser proteger o seu PC Windows com o premiado software de segurança da AVG, existem apenas alguns passos que você precisa seguir para ter certeza que tudo ocorra conforme…

Read More Read More

W32/Chir infecta usuários

W32/Chir infecta usuários

Ontem vários usuários foram surpreendidos ao serem contaminados pelo vírus Win32/Chir. Esse vírus infecta o computador da vítima e imediatamente procura outros compartilhamentos de rede, infectando os arquivos executáveis (.EXE). Se outro computador executar este EXE, ele também é infectado e vira um novo vetor de infecção espalhando muito rapidamente a infecção para todos os computadores da rede tornando-o uma ameaça difícil de ser eliminada em redes com muitos computadores. Aparentemente essa recente onda de contaminação foi disseminada pelo programa …

Read More Read More

AVG Tela de Bloqueio para Android é quase um launcher

AVG Tela de Bloqueio para Android é quase um launcher

* via TudoCelular   Alguns curtem uma tela de bloqueio mais simples, apenas com um botão para deslizar ou destravar; ou, ainda, com alguma forma de inserir uma senha. Outros, no entanto, preferem algo mais versátil e lotado de funções. Para esse segundo grupo, temos uma nova solução trazida pelos desenvolvedores do anti-vírus AVG: a AVG Tela de Bloqueio.                          Os mecanismos de operação são bastante simples. Arrastando para cima…

Read More Read More

Oito dicas e truques do Skype

Oito dicas e truques do Skype

* via Superdownloads   Além de gerenciar os contatos permitidos e gravar as conversas com o Winco Talk Manager , aproveite melhor os recursos do Skype com essas dicas.     Se você gosta de conversar com seus amigos ou realizar conferência, é bem provável que você já tenha ouvido falar de um tal de Skype, que atualmente pode ser considerado um dos programas mais conhecidos e utilizados para realizar chamadas através da tecnologia VoIP. Desde as suas origens, aconteceram diversas…

Read More Read More