Pesquisado por
Category: Segurança Doméstica

Fique atento, fique protegido

Folia Protegida: Dicas para Manter seu Smartphone a Salvo dos Espertinhos no Carnaval 2024!

Folia Protegida: Dicas para Manter seu Smartphone a Salvo dos Espertinhos no Carnaval 2024!

Um dos casos mais comuns de roubo e furto durante o Carnaval no Brasil é dos aparelhos celulares e isto pode acontecer com qualquer um, normalmente no momento em que você está mais distraído ou sem perceber os riscos do local onde está usando o seu aparelho.  O roubo ou furto de celular é uma situação cada vez mais comum no Brasil. Segundo dados da Secretaria Nacional de Segurança Pública (Senasp), em 2022 foram registrados mais de 1,5 milhão de…

Leia Mais Leia Mais

Como Se Proteger de Golpes de Engenharia Social e Fraudes de Cartão de Crédito

Como Se Proteger de Golpes de Engenharia Social e Fraudes de Cartão de Crédito

No atual cenário digital, onde a segurança financeira é primordial, estamos testemunhando um aumento alarmante em golpes sofisticados que visam usuários de cartões de crédito. Essa tendência crescente, impulsionada pela evolução tecnológica e pela maior dependência de transações digitais, representa uma ameaça significativa para consumidores e instituições financeiras. Técnicas de engenharia social, que incluem ligações e mensagens falsas induzindo as vítimas a contatarem números 0800 fraudulentos, estão se tornando comuns. Esses golpistas, armados com táticas cada vez mais sofisticadas, buscam…

Leia Mais Leia Mais

Práticas de segurança cibernética para sua empresa

Práticas de segurança cibernética para sua empresa

7 melhores práticas de segurança cibernética que sua empresa deve seguir!  Segurança cibernética Ameaças de segurança existem em todo o mundo digital onde você faz negócios. Até as empresas mais tradicionais usarem soluções modernas de TI com conectividade de rede, interna e externa. Não são as principais medidas adotadas para proteger sistemas e dados, dados, finanças e até o futuro dos seus negócios disponíveis em risco. Siga as melhores práticas de segurança do setor para proteger seus dados, estações de…

Leia Mais Leia Mais

Ataques durante a pandemia do Covid 19

Ataques durante a pandemia do Covid 19

Segurança da informação Os Espiões, hackers e terroristas estão aumentando sua atividade on-line, durante a pandemia de coronavírus que visa prejudicar a Austrália e em outros países no mundo todo assim como o Brasil, alertou o chefe do serviço de inteligência doméstica do país . O diretor geral da Organização de Inteligência de Segurança Australiana (ASIO), Mike Burgess, também criticou os gigantes da tecnologia por resistir aos pedidos das autoridades para acessar informações on-line. Burgess, falando em um podcast com o Instituto de Administração Pública da Austrália, declarou que…

Leia Mais Leia Mais

Quase um em cada três adolescentes tem arrependimentos online aos 16 anos

Quase um em cada três adolescentes tem arrependimentos online aos 16 anos

“artigo traduzido do AVG Now”   Pesquisa da AVG Technologies revela a bomba relógio de privacidade já que os adolescentes tem relatado diariamente suas vidas on-line   A última pesquisa Digital Diaries da AVG Technologies N.V. (NYSE: AVG), a empresa de segurança on-line™ com 182 milhões de usuários ativos, descobriu que quase um terço dos adolescentes (28 por cento) disseram que se arrependeram de postar alguma coisa online. A pesquisa também descobriu que 32 por cento tiveram que pedir a alguém para remover conteúdos publicados online…

Leia Mais Leia Mais

Usuários do Mac OS-X atingidos com o malware “iWorm”

Usuários do Mac OS-X atingidos com o malware “iWorm”

“artigo traduzido do AVG Official Blogs”por Michael McKinnon     A recente descoberta de uma rede com mais de 17.000 computadores Mac OS-X infectados é um lembrete oportuno de que os usuários de Mac precisam se defender contra malware.   A advertência é particularmente relevante para aqueles usuários que optam por fazer download de software pirata. Conforme relatado no The Safe Mac, o malware “iWorm” Trojan foi distribuído através de um website de software pirata oferecendo aplicativos de software comercial, como o Adobe Photoshop, Adobe…

Leia Mais Leia Mais

O que é a vulnerabilidade POODLE?

O que é a vulnerabilidade POODLE?

“artigo traduzido do AVG Official Blogs”por Tony Anscombe     Uma nova vulnerabilidade surgiu que afeta a segurança na Internet, conhecida como POODLE.   A vulnerabilidade está relacionada com a versão 3 de uma tecnologia de criptografia conhecida como SSL (Secure Socket Layer), criado em 1996. O SSLv3 ainda é suportado pela maioria dos navegadores e servidores web na Internet, mas foi substituído como padrão de seleção de criptografia por uma tecnologia mais recente conhecida como TLS (Transport Layer Security). A criptografia é…

Leia Mais Leia Mais

A verdade por trás do “ataque” no Snapchat

A verdade por trás do “ataque” no Snapchat

“artigo traduzido do AVG Official Blogs”por Tony Anscombe   Com outra quebra na violação de perfil em torno de dados pessoais, o que podemos fazer para manter nossos dados seguros on-line?   Bem, aconteceu novamente. Outra falha de segurança, mais fotos e filmes constrangedores vazaram na web. Com o lance de questões de privacidade e possíveis acusações de pornografia infantil, o Cyber ​​Security Awareness Month está tendo um péssimo começo… ou, pelo menos, para dar uma conotação mais positiva para ele, espera fazer as…

Leia Mais Leia Mais

Limpando o seu menu do botão direito

Limpando o seu menu do botão direito

“artigo traduzido do AVG Official Blogs”por Sandro Villinger     Leva alguns segundos para que o menu do botão direito (o chamado “menu de contexto”) carregue quando você clica com o botão direito em um arquivo, uma pasta ou até mesmo na área de trabalho? Você está cansado de olhar para os menus de contexto completamente exagerados como este:     Então, é hora de limpar!   Neste post, vamos mostrar como limpar facilmente o seu menu de contexto, em um instante. Isso…

Leia Mais Leia Mais

E se dispositivos inteligentes pudessem ser hackeados apenas com uma voz?

E se dispositivos inteligentes pudessem ser hackeados apenas com uma voz?

“artigo retirado do AVG Official Blogs”por Yuval Ben-Itzhak     Os smartphones e dispositivos portáteis introduziram um admirável mundo novo na forma em que os seres humanos e computadores interagem. Enquanto que no PC usamos o teclado e o mouse, dispositivos portáteis baseados no toque removeram a necessidade de periféricos e agora podemos interagir com eles usando nada mais do que as nossas mãos ou até mesmo as nossas vozes.   Isso levou a chegada do “assistente pessoal” ativado pela voz. Ativado por…

Leia Mais Leia Mais