1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (3 votos, média: 4,67 de 5)
Loading...

TI-Senhas e Códigos

Barulho do teclado decifra senhas e códigos. O teclado é a mais nova ameaça de segurança dos usuários de computador. Cientistas da Universidade de Berkeley, na Califórnia, descobriram que a gravação do som do keyboard pode revelar senhas e até textos confidenciais. Eles fizeram uma pesquisa que revela que em apenas 10 minutos de gravação […]

, , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (3 votos, média: 5,00 de 5)
Loading...

Segurança Digital

O homem que protege as contas bancárias de milhões de pessoas no mundo Francisco Fernandez e seu negócio são pouco conhecidos, apesar de influentes Direito de imagemANOUK BAUMANN A maioria das pessoas nunca ouviu falar de um suíço chamado Francisco Fernandez, mas dezenas de milhões delas dependem dele para proteger seu dinheiro. Esse homem de […]

, , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (1 votos, média: 5,00 de 5)
Loading...

25 senhas que devem ser evitadas em serviços na web

Ranking mostra senhas mais comuns que foram vazadas em 2015 Hacker usa computador: as fotografias eram tiradas de forma consensual pelo casal, mas, depois, acabavam sendo postadas sem permissão (BrianAJackson/Thinkstock/) Anualmente, a consultoria SplashData divulga uma lista com as senhas mais usadas por internautas que tiveram seus dados vazados na internet. A empresa analisou mais […]

, , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas ( Seja o primeiro a votar !!! )
Loading...

Veja como alterar a senha e nome do Wi-Fi

Trocar a senha e nome do Wi-Fi parece difícil, mas não é não, é bem fácil! (Foto: Reprodução) Além disso, é muito importante trocar a senha do seu roteador de tempos em tempos, porque assim você evita que alguém descubra e acesse sua rede sem autorização. O passo a passo: Passo 1 A primeira coisa que […]

, , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (2 votos, média: 5,00 de 5)
Loading...

Yahoo teria espionado usuários para governo americano

Segundo reportagem da Reuters, empresa americana teria criado um programa para fazer pesquisas em e-mails de usuários do provedor. Pedidos de informações teriam partido do FBI e da Agência de Segurança Nacional. A empresa americana Yahoo teria criado no ano passado um software para pesquisar e-mails recebidos por usuários de sua plataforma a pedido do […]

, , , , , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (4 votos, média: 5,00 de 5)
Loading...

Facebook: Como saber se alguém usa sua senha e invade sua conta

Muita gente suspeitou um dia que sua conta no do Facebook foi invadida. Image copyrightTHINKSTOCK Em geral, esse pode ser o caso ou pela ação de hackers ou pelo descuido e revelação acidental da senha – ou até porque alguém pegou o celular que você esqueceu em uma mesa. O fato é que é difícil […]

, , , , , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (4 votos, média: 5,00 de 5)
Loading...

Mercadão de cibercrime vende servidores a partir de US$6

Hacker: Pesquisadores da Kaspersky Lab afirmou que o fórum online parece ser dirigido por um grupo que fala russo Getty Images Um grande mercado paralelo que age como um eBay para criminosos está vendendo acesso a mais de 70 mil servidores infectados que permite aos compradores promover ciberataques ao redor do mundo, afirmaram especialistas em […]

, , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (3 votos, média: 5,00 de 5)
Loading...

Solarin: o celular mais seguro do mundo custa até 60.000 reais

Empresa israelense começa a comercializar o ‘smartphone’ com tecnologia militar criptografada para executivos de grandes corporações. Vista frontal do Solarin. Ele se chama Solarin, e é o telefone celular mais seguro do mundo. Pelo menos é o que afirmam os seus criadores, a start up israelense Sirin Labs, que, com o novo smartphone, pretende atingir […]

, , , , , , , , , , , , , , ,

Kai Cao e Anil Jain, pesquisadores da Universidade Estadual de Michigan, nos Estados Unidos, conseguiram clonar digitais e burlar os leitores biométricos de dois aparelhos celulares usando uma impressora jato de tinta com cartuchos e papel da AgIC. O processo exige uma foto ou digitalização das digitais do usuário autorizado no aparelho para que a […]

, , , , , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (5 votos, média: 5,00 de 5)
Loading...

Usuários do Firefox podem sofrer ataques, diz Mozilla

Hackers invadiram o Bugzilla, sistema que reúne falhas do navegador. Na ação, roubaram dados sensíveis que podem ser usadas em ataque. A Mozilla informou nesta sexta-feira (4) que os usuários do Firefox podem ter sido alvo de um ataque, após a empresa ter identificado uma invasão ao Bugzilla, o serviço de rastreamento de bugs no […]

, , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (2 votos, média: 5,00 de 5)
Loading...

Como funciona o lado obscuro da internet

Originalmente desenvolvida pelo governo dos EUA, a darknet é hoje um paraíso para atividades ilegais, como pornografia e venda de drogas. Órgãos de segurança tentam invadir e desmantelar misterioso mercado negro online. Foi na darknet que um grupo de hackers que se autodenomina “Impact Team” publicou recentemente dados de 37 milhões de integrantes dos sites […]

, , , , , , , , , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (4 votos, média: 4,75 de 5)
Loading...

A incrível arte de decifrar senhas de internet

Na internet, a cor mais popular é o azul – ao menos quando se trata de escolher senhas. Uma das teorias para explicar isso é a de que muitos dos websites mais populares da rede (como Facebook, Twitter e Google) usam a cor azul em seus logotipos. Isso influenciaria, de forma subliminar, as escolhas dos […]

, , , , , , ,