26837152642
academy
Segurança
Privacidade
Desempenho
Português

Golpes

Golpes de phishing no Instagram — Como identificar e evitar golpistas

À medida que os golpistas conseguem se infiltrar nas DMs no Instagram, milhões de usuários podem se tornar vítimas. Os golpistas de ...

Continuar lendo
Golpes

Golpes de phishing no Instagram — Como identificar e evitar golpistas

À medida que os golpistas conseguem se infiltrar nas DMs no Instagram, milhões de ...

Hacking

Skimming de caixa eletrônico: O que é e como identificar um chupa-cabra

Um caixa eletrônico equipado com um skimmer de caixa eletrônico pode permitir que os fraudadores roubem os dados do seu cartão e ...

Continuar lendo
Hacking

Skimming de caixa eletrônico: O que é e como identificar um chupa-cabra

Um caixa eletrônico equipado com um skimmer de caixa eletrônico pode permitir que os ...

Vírus

Stuxnet: o que é e como funciona?

Quando o Stuxnet surgiu em 2010, os especialistas em segurança cibernética perceberam que estavam lidando com um malware sofisticado diferente de tudo o que tinham visto antes. O worm Stuxnet mostrou que o malware pode causar não apenas o caos ...

Continuar lendo
Vírus

Stuxnet: o que é e como funciona?

Quando o Stuxnet surgiu em 2010, os especialistas em segurança cibernética ...

Outras ameaças

O que é perseguição digital e como evitá-la

Compartilhar nossas vidas online significa que amigos, familiares, ex-namorados e até mesmo completos estranhos sabem mais sobre nós ...

Continuar lendo
Outras ameaças

O que é perseguição digital e como evitá-la

Compartilhar nossas vidas online significa que amigos, familiares, ex-namorados e ...

Golpes

Como identificar e evitar golpes de vale-presente

Golpes de vale-presente são fáceis de realizar e difíceis de rastrear. Os golpistas podem induzir a vítima a comprar vales-presente ...

Continuar lendo
Golpes

Como identificar e evitar golpes de vale-presente

Golpes de vale-presente são fáceis de realizar e difíceis de rastrear. Os golpistas ...

Software

O que é uma máquina virtual e como ela funciona?

E se você tivesse um computador totalmente funcional que não existe fisicamente? Longe de ser ficção científica, as máquinas virtuais ...

Continuar lendo
Software

O que é uma máquina virtual e como ela funciona?

E se você tivesse um computador totalmente funcional que não existe fisicamente? ...

Proteção de Identidade

Roubo de posse residencial – O que você precisa saber

Alguém realmente pode roubar a posse (ou direitos legais) da sua residência? O roubo de posse residencial pode acontecer e, quando ...

Continuar lendo
Proteção de Identidade

Roubo de posse residencial – O que você precisa saber

Alguém realmente pode roubar a posse (ou direitos legais) da sua residência? O roubo ...

Phishing

Como identificar e prevenir spoofing de IP

Spoofing de IP é o ID falso de um hacker. A técnica permite usar um endereço IP falso para ocultar a identidade e a verdadeira origem ...

Continuar lendo
Phishing

Como identificar e prevenir spoofing de IP

Spoofing de IP é o ID falso de um hacker. A técnica permite usar um endereço IP ...

Software

As melhores ferramentas de busca e remoção de arquivos duplicados para Windows

Arquivos duplicados se acumulam no PC na medida em que você baixa, copia ou transfere arquivos. Isso sobrecarrega o disco, causando ...

Continuar lendo
Software

As melhores ferramentas de busca e remoção de arquivos duplicados para Windows

Arquivos duplicados se acumulam no PC na medida em que você baixa, copia ou ...

Limpeza

O que são arquivos inúteis e como removê-los

Como todo lixo, não há motivo para manter arquivos inúteis no computador: eles entopem o sistema e complicam a organização dos ...

Continuar lendo
Limpeza

O que são arquivos inúteis e como removê-los

Como todo lixo, não há motivo para manter arquivos inúteis no computador: eles ...