26834068421
academy
Segurança
Privacidade
Desempenho
Português

Dispositivo móvel

Aprenda a proteger seus smartphones iPhone ou Android contra ameaças, como turbinar seu desempenho e como manter sua conexão privada e segura onde quer que esteja.

Vida digital

Como excluir ou desativar sua conta do Instagram

Não quer mais estar preso ao Instagram? Muitas pessoas estão reduzindo o tempo que passam nas plataformas de rede social devido a ...

Continuar lendo
Vida digital

Como excluir ou desativar sua conta do Instagram

Não quer mais estar preso ao Instagram? Muitas pessoas estão reduzindo o tempo que ...

VPN

Como criptografar e-mails no Gmail, Outlook, iOS, Android e outras plataformas

Atualmente, o e-mail é um modo fundamental de comunicação entre empresas, colegas, amigos e entes queridos. Mas todas as comunicações ...

Continuar lendo
VPN

Como criptografar e-mails no Gmail, Outlook, iOS, Android e outras plataformas

Atualmente, o e-mail é um modo fundamental de comunicação entre empresas, colegas, ...

Vida digital

TikTok: Como excluir ou desativar sua conta

Excluir sua conta do TikTok ou simplesmente dar um tempo da plataforma é simples. Saiba como excluir uma conta do TikTok usando o ...

Continuar lendo
Vida digital

TikTok: Como excluir ou desativar sua conta

Excluir sua conta do TikTok ou simplesmente dar um tempo da plataforma é simples. ...

Hacking

O que é e como funciona um ataque evil twin?

Com que frequência você presta atenção ao nome do seu ponto de acesso Wi-Fi? Assim como ao comprar produtos em um mercado aberto, às ...

Continuar lendo
Hacking

O que é e como funciona um ataque evil twin?

Com que frequência você presta atenção ao nome do seu ponto de acesso Wi-Fi? Assim ...

Dark Web

Fatos revelados sobre a dark Web: Mitos e estatísticas sobre a Web secreta

A apropriadamente chamada dark Web está envolta em mistério. O que é verdade e o que é boato? Alguns fatos da dark Web vão te chocar, ...

Continuar lendo
Dark Web

Fatos revelados sobre a dark Web: Mitos e estatísticas sobre a Web secreta

A apropriadamente chamada dark Web está envolta em mistério. O que é verdade e o que ...

Dicas de segurança

Entenda a TLS: o que é e como funciona a segurança da camada de transporte?

A segurança da camada de transporte (TLS) é um recurso essencial para proteger a infraestrutura da Internet. Saiba como o protocolo ...

Continuar lendo
Dicas de segurança

Entenda a TLS: o que é e como funciona a segurança da camada de transporte?

A segurança da camada de transporte (TLS) é um recurso essencial para proteger a ...

Golpes

Como evitar golpes no Venmo e ter segurança online

O Venmo é um jeito fácil de enviar dinheiro para amigos e familiares. Mas, por ser tão popular e conveniente, é também uma plataforma ...

Continuar lendo
Golpes

Como evitar golpes no Venmo e ter segurança online

O Venmo é um jeito fácil de enviar dinheiro para amigos e familiares. Mas, por ser ...

Golpes

10 Golpes no Cash App: Como identificar os sinais e enviar dinheiro com segurança

O Cash App facilita o envio de dinheiro online. Mas, como acontece com muitos aplicativos populares de pagamento peer-to-peer, ele ...

Continuar lendo
Golpes

10 Golpes no Cash App: Como identificar os sinais e enviar dinheiro com segurança

O Cash App facilita o envio de dinheiro online. Mas, como acontece com muitos ...

Navegador

Como bloquear anúncios pop-ups no Android

Ser interrompido durante a navegação online é frustrante, especialmente quando se trata de algo em que você não tem interesse. Mas o aparecimento de anúncios irritantes é um problema comum para os usuários do Android. Felizmente, você não precisa se ...

Continuar lendo
Navegador

Como bloquear anúncios pop-ups no Android

Ser interrompido durante a navegação online é frustrante, especialmente quando se ...

Dicas de segurança

NFTs para iniciantes: Como fazer seu próprio NFT

Os NFTs podem ser criados, negociados e vendidos, assim como a arte física. Mas o que os torna valiosos, e qualquer pessoa pode ...

Continuar lendo
Dicas de segurança

NFTs para iniciantes: Como fazer seu próprio NFT

Os NFTs podem ser criados, negociados e vendidos, assim como a arte física. Mas o ...

Outras ameaças

O que é uma violação de segurança?

Uma violação de segurança é qualquer acesso não autorizado a um dispositivo, rede, programa ou dados. Ela acontece quando os protocolos de segurança da rede ou do dispositivo são infiltrados ou contornados de alguma forma. Ataques de criminosos ...

Continuar lendo
Outras ameaças

O que é uma violação de segurança?

Uma violação de segurança é qualquer acesso não autorizado a um dispositivo, rede, ...

VPN

Protocolos de VPN explicados e comparados

Uma rede privada virtual, ou VPN, segue um conjunto de protocolos que determinam a transmissão de dados da Internet por meio da rede. Mas diferentes protocolos de VPN oferecem níveis variados de velocidade, segurança e confiabilidade. Continue lendo ...

Continuar lendo
VPN

Protocolos de VPN explicados e comparados

Uma rede privada virtual, ou VPN, segue um conjunto de protocolos que determinam a ...

Navegador

O que é a página about:blank? Como usá-la ou removê-la

Você já se deparou com a página about:blank ao navegar? O About Blank pode ser útil para protegê-lo contra ameaças online. Saiba o que ...

Continuar lendo
Navegador

O que é a página about:blank? Como usá-la ou removê-la

Você já se deparou com a página about:blank ao navegar? O About Blank pode ser útil ...

Outras ameaças

Um guia para o APKPure: É legal e seguro?

O APKPure oferece uma variedade de aplicativos para usuários do Android que podem não ser encontrados no Google Play. Embora isso signifique mais liberdade e flexibilidade em termos de opções de aplicativos, há também um risco maior de encontrar ...

Continuar lendo
Outras ameaças

Um guia para o APKPure: É legal e seguro?

O APKPure oferece uma variedade de aplicativos para usuários do Android que podem ...

Hacking

Minha conta da Amazon foi invadida?

Com milhões de contas de usuários diretamente vinculadas a cartões de crédito ativos e um incrível alcance global, a Amazon é uma potencial mina de ouro para os cibercriminosos. Saiba como proteger sua conta da Amazon e ajudar a proteger sua ...

Continuar lendo
Hacking

Minha conta da Amazon foi invadida?

Com milhões de contas de usuários diretamente vinculadas a cartões de crédito ativos ...

Vida digital

O que é o aplicativo de namoro Yubo e o que os pais precisam saber sobre ele?

O Yubo se apresenta como um aplicativo para jovens encontrarem amigos, mas o aplicativo também pode ser mal utilizado ou explorado. ...

Continuar lendo
Vida digital

O que é o aplicativo de namoro Yubo e o que os pais precisam saber sobre ele?

O Yubo se apresenta como um aplicativo para jovens encontrarem amigos, mas o ...

Hacking

Um celular pode ser invadido por meio de uma ligação ou mensagem de texto?

Receber uma chamada ou mensagem de texto suspeita significa que seu dispositivo já está comprometido? É quase certo que não, mas esse ...

Continuar lendo
Hacking

Um celular pode ser invadido por meio de uma ligação ou mensagem de texto?

Receber uma chamada ou mensagem de texto suspeita significa que seu dispositivo já ...

Golpes

O que é e como evitar um golpe de troca de chip?

Um golpe de troca de chip faz com que sua operadora envie seus textos e chamadas para um golpista, incluindo códigos de recuperação de ...

Continuar lendo
Golpes

O que é e como evitar um golpe de troca de chip?

Um golpe de troca de chip faz com que sua operadora envie seus textos e chamadas ...

Golpes

Como identificar uma mensagem de texto falsa Dicas e exemplos

De fraudes financeiras a roubo de identidade, as mensagens de texto falsas podem ter consequências devastadoras. Continue lendo para ...

Continuar lendo
Golpes

Como identificar uma mensagem de texto falsa Dicas e exemplos

De fraudes financeiras a roubo de identidade, as mensagens de texto falsas podem ter ...

Senhas

Como ver as senhas salvas no Chrome: Guia Passo a Passo

As senhas nunca devem uma situação de definir e esquecer. Elas precisam ser alteradas regularmente, mesmo que você mantenha suas ...

Continuar lendo
Senhas

Como ver as senhas salvas no Chrome: Guia Passo a Passo

As senhas nunca devem uma situação de definir e esquecer. Elas precisam ser ...

Hacking

Sobre analisadores de pacotes: definição, tipos e proteção

Farejamento de pacotes pode soar estranho em um contexto de segurança cibernética, mas pode ter certeza de que ele não tem nada a ver ...

Continuar lendo
Hacking

Sobre analisadores de pacotes: definição, tipos e proteção

Farejamento de pacotes pode soar estranho em um contexto de segurança cibernética, ...

Dicas de desempenho

Por que meu celular continua reiniciando e como posso corrigi-lo?

Os smartphones são essenciais para nossa vida diária. Eles são nossa primeira linha de contato com amigos, nossos dispositivos padrão ...

Continuar lendo
Dicas de desempenho

Por que meu celular continua reiniciando e como posso corrigi-lo?

Os smartphones são essenciais para nossa vida diária. Eles são nossa primeira linha ...

Outras ameaças

Guerra virtual: Tipos, exemplos e como se manter em segurança

Alguns ataques cibernéticos são tão graves que podem ser considerados um ato de guerra. Esses ataques sofisticados e direcionados ...

Continuar lendo
Outras ameaças

Guerra virtual: Tipos, exemplos e como se manter em segurança

Alguns ataques cibernéticos são tão graves que podem ser considerados um ato de ...

Proteção de Identidade

O que é um número CVV e como posso encontrá-lo?

Se estiver fazendo uma compra online ou por telefone, é provável que você precise do valor de verificação do cartão (CVV) para ...

Continuar lendo
Proteção de Identidade

O que é um número CVV e como posso encontrá-lo?

Se estiver fazendo uma compra online ou por telefone, é provável que você precise do ...

Hacking

Minha conta do PayPal foi invadida?

O PayPal revolucionou a maneira como enviamos e recebemos dinheiro online. E, embora geralmente seja uma plataforma segura, existe o risco de fraude no PayPal. Leia e saiba as diferentes maneiras pelas quais sua conta do PayPal pode ser invadida, o ...

Continuar lendo
Hacking

Minha conta do PayPal foi invadida?

O PayPal revolucionou a maneira como enviamos e recebemos dinheiro online. E, embora ...

VPN

Como assistir a suas séries favoritas por stream com uma VPN

Está tentando assistir às suas séries favoritas no exterior ou apenas tentando assistir a algo novo? Experimente uma rede privada ...

Continuar lendo
VPN

Como assistir a suas séries favoritas por stream com uma VPN

Está tentando assistir às suas séries favoritas no exterior ou apenas tentando ...

Outras ameaças

O que é uma organização autônoma descentralizada (DAO)?

Uma organização autônoma descentralizada (DAO) é uma entidade na qual todos os membros participam da tomada de decisões, pois não ...

Continuar lendo
Outras ameaças

O que é uma organização autônoma descentralizada (DAO)?

Uma organização autônoma descentralizada (DAO) é uma entidade na qual todos os ...

Hacking

O que fazer se sua conta do Spotify for invadida

O Spotify é o serviço de streaming mais popular do mundo, com centenas de milhões de usuários ativos mensais. Portanto, não é de se ...

Continuar lendo
Hacking

O que fazer se sua conta do Spotify for invadida

O Spotify é o serviço de streaming mais popular do mundo, com centenas de milhões de ...

Dicas de segurança

O que é fazer root? Os riscos de fazer root em seu dispositivo Android

Fazer o root de um dispositivo Android desbloqueia seu telefone ou tablet e remove as restrições do fabricante, mas pode deixar a ...

Continuar lendo
Dicas de segurança

O que é fazer root? Os riscos de fazer root em seu dispositivo Android

Fazer o root de um dispositivo Android desbloqueia seu telefone ou tablet e remove ...

Dicas de privacidade

Como ocultar aplicativos em um celular Android

Seja um aplicativo bancário importante, um arquivo que você não quer que seus filhos vejam quando usarem seu celular ou um jogo ...

Continuar lendo
Dicas de privacidade

Como ocultar aplicativos em um celular Android

Seja um aplicativo bancário importante, um arquivo que você não quer que seus filhos ...

Proteção de Identidade

Cinco passos a seguir em caso de roubo do seu número da Previdência Social

Se você acredita que seu número de Previdência Social foi roubado, informe as autoridades relevantes o mais rápido possível para ...

Continuar lendo
Proteção de Identidade

Cinco passos a seguir em caso de roubo do seu número da Previdência Social

Se você acredita que seu número de Previdência Social foi roubado, informe as ...

Navegador

Como bloquear sites no Google Chrome

Deseja bloquear sites que causam distração ou são inadequados no Chrome? Este guia rápido e fácil explica como bloquear um site no Chrome de várias maneiras diferentes. Em seguida, obtenha um navegador privado dedicado antirrastreamento, com ...

Continuar lendo
Navegador

Como bloquear sites no Google Chrome

Deseja bloquear sites que causam distração ou são inadequados no Chrome? Este guia ...

Dicas de desempenho

Entendendo o Wi-Fi 6: o que é? É preciso fazer o upgrade?

O Wi-Fi 6, o protocolo sem fio sucessor do Wi-Fi 5, melhora sua experiência online, acelerando as conexões e ajudando vários ...

Continuar lendo
Dicas de desempenho

Entendendo o Wi-Fi 6: o que é? É preciso fazer o upgrade?

O Wi-Fi 6, o protocolo sem fio sucessor do Wi-Fi 5, melhora sua experiência online, ...

Outras ameaças

Como descobrir o número de chamadas desconhecidas

Há um número desconhecido, potencialmente obscuro, que continua ligando para você? Além dos incômodos marketeiros, criminosos também ...

Continuar lendo
Outras ameaças

Como descobrir o número de chamadas desconhecidas

Há um número desconhecido, potencialmente obscuro, que continua ligando para você? ...

Golpes

Como bloquear chamadas de spam em seu telefone

Chamadas de spam são mais do que apenas um pequeno incômodo — elas podem ser usadas agressivamente para atingir você e atraí-lo para ...

Continuar lendo
Golpes

Como bloquear chamadas de spam em seu telefone

Chamadas de spam são mais do que apenas um pequeno incômodo — elas podem ser usadas ...

Dicas de segurança

Principais dicas de segurança na internet para todos

De crianças a avós e profissionais, as ameaças online podem afetar qualquer pessoa. Conhecer as regras da internet deve ser uma ...

Continuar lendo
Dicas de segurança

Principais dicas de segurança na internet para todos

De crianças a avós e profissionais, as ameaças online podem afetar qualquer pessoa. ...

Limpeza

Como limpar o cache no Chrome e em outros navegadores

Seu dispositivo está lento? Ele não precisa de café – tente limpar o seu cache. O cache do navegador armazena dados úteis, mas um ...

Continuar lendo
Limpeza

Como limpar o cache no Chrome e em outros navegadores

Seu dispositivo está lento? Ele não precisa de café – tente limpar o seu cache. O ...

Golpes

Como identificar um golpe de mensagem de texto do USPS

Os textos fraudulentos do USPS são um problema crescente. Para ter certeza de que não será vítima, você precisa saber como funcionam ...

Continuar lendo
Golpes

Como identificar um golpe de mensagem de texto do USPS

Os textos fraudulentos do USPS são um problema crescente. Para ter certeza de que ...

Navegador

Como definir o Google Chrome como seu navegador padrão em qualquer dispositivo

O Google Chrome é o navegador mais popular do mundo, mas muitos dispositivos não vêm com o Chrome definido como opção padrão. Saiba ...

Continuar lendo
Navegador

Como definir o Google Chrome como seu navegador padrão em qualquer dispositivo

O Google Chrome é o navegador mais popular do mundo, mas muitos dispositivos não vêm ...

Vida digital

Como excluir seu histórico de pesquisa do Google

Deseja impedir que anunciantes, cibercriminosos ou parentes intrometidos vejam seu histórico de pesquisa online? Veja como limpar o ...

Continuar lendo
Vida digital

Como excluir seu histórico de pesquisa do Google

Deseja impedir que anunciantes, cibercriminosos ou parentes intrometidos vejam seu ...

Proteção de Identidade

PIN de proteção de identidade do IRS: o que é e como obtê-lo?

Com nossos dados pessoais espalhados pela WEB, o risco de fraude de identidade está sempre presente. Um PIN IP do IRS ajuda a evitar ...

Continuar lendo
Proteção de Identidade

PIN de proteção de identidade do IRS: o que é e como obtê-lo?

Com nossos dados pessoais espalhados pela WEB, o risco de fraude de identidade está ...

Navegador

Atualize o Chrome no PC, Mac, Android ou iPhone

Manter o Google Chrome atualizado melhora sua experiência de navegação e corrige vulnerabilidades de segurança. Saiba como atualizar o ...

Continuar lendo
Navegador

Atualize o Chrome no PC, Mac, Android ou iPhone

Manter o Google Chrome atualizado melhora sua experiência de navegação e corrige ...

Hardware

Qual é a diferença entre Thunderbolt e USB-C?

Ainda não estamos na época em que um cabo faz tudo. Mas, graças ao Thunderbolt e ao USB-C, estamos chegando lá. Embora os dois ...

Continuar lendo
Hardware

Qual é a diferença entre Thunderbolt e USB-C?

Ainda não estamos na época em que um cabo faz tudo. Mas, graças ao Thunderbolt e ao ...

Endereço IP

TCP ou UDP: qual é a diferença e qual é o melhor protocolo?

O tráfego na Internet é composto de transferências de (muitos) dados entre servidores e dispositivos. Esses dados são transferidos por ...

Continuar lendo
Endereço IP

TCP ou UDP: qual é a diferença e qual é o melhor protocolo?

O tráfego na Internet é composto de transferências de (muitos) dados entre ...

VPN

Os aplicativos de mensagem mais seguros em 2024

Os aplicativos de mensagem seguros impedem bisbilhoteiros de ver suas conversas ou roubar seus dados pessoais. Os melhores aplicativos ...

Continuar lendo
VPN

Os aplicativos de mensagem mais seguros em 2024

Os aplicativos de mensagem seguros impedem bisbilhoteiros de ver suas conversas ou ...

Outras ameaças

O que são NFTs e como funcionam?

Os NFTs, ou tokens não fungíveis, podem revolucionar a forma como gastamos dinheiro e fazemos negócio. Mas seu funcionamento não é simples, e é difícil saber o que eles significam ou o que você precisa para começar. Antes de começar, reforce seus ...

Continuar lendo
Outras ameaças

O que são NFTs e como funcionam?

Os NFTs, ou tokens não fungíveis, podem revolucionar a forma como gastamos dinheiro ...

Outras ameaças

O que é catfishing e como localizar um catfisher?

Catfishing é a prática de criar uma persona online falsa para enganar, defraudar ou roubar a identidade de alguém. O catfisher ...

Continuar lendo
Outras ameaças

O que é catfishing e como localizar um catfisher?

Catfishing é a prática de criar uma persona online falsa para enganar, defraudar ou ...

Hardware

8 motivos para o superaquecimento do seu smartphone

O superaquecimento pode causar danos permanentes ao celular. Continue lendo para saber por que seu smartphone esquenta, como ...

Continuar lendo
Hardware

8 motivos para o superaquecimento do seu smartphone

O superaquecimento pode causar danos permanentes ao celular. Continue lendo para ...

Outras ameaças

Como evitar golpes de sugar daddy

Os golpes de sugar daddy atraem as vítimas usando aplicativos como Instagram, PayPal ou Cash App para oferecer dinheiro aparentemente fácil por pouco em troca. Continue lendo meu relato em primeira mão de como identifiquei um falso sugar daddy que ...

Continuar lendo
Outras ameaças

Como evitar golpes de sugar daddy

Os golpes de sugar daddy atraem as vítimas usando aplicativos como Instagram, PayPal ...

Limpeza

Como resolver a mensagem de erro de disco de inicialização cheio do Mac

O Mac costuma ser muito duradouro, mas ainda precisa de manutenção regular. Sem ela, a mensagem de erro “disco de inicialização cheio” ...

Continuar lendo
Limpeza

Como resolver a mensagem de erro de disco de inicialização cheio do Mac

O Mac costuma ser muito duradouro, mas ainda precisa de manutenção regular. Sem ela, ...

Streaming

Como alterar sua região da Netflix e evitar restrições geográficas

"Opa, algo deu errado..." É frustrante não conseguir acessar seu conteúdo favorito, mas pode haver uma solução alternativa se você ...

Continuar lendo
Streaming

Como alterar sua região da Netflix e evitar restrições geográficas

"Opa, algo deu errado..." É frustrante não conseguir acessar seu conteúdo favorito, ...

Dicas de segurança

Como localizar um smartphone Android perdido ou roubado

Perder seu telefone Android pode ser uma experiência avassaladora. Mas não entre em pânico: saiba como o localizador de telefone do ...

Continuar lendo
Dicas de segurança

Como localizar um smartphone Android perdido ou roubado

Perder seu telefone Android pode ser uma experiência avassaladora. Mas não entre em ...

VPN

Como alterar a localização no iPhone

O falseamento de localização não é apenas para agentes secretos e outras pessoas ambíguas. Alterar a localização do seu iPhone pode aumentar sua privacidade, desbloquear restrições e permitir navegar na web livremente. Mostraremos como alterar com ...

Continuar lendo
VPN

Como alterar a localização no iPhone

O falseamento de localização não é apenas para agentes secretos e outras pessoas ...

Streaming

Como desbloquear vídeos do YouTube

O YouTube oferece entretenimento e educação para pessoas em todo o mundo, mas várias restrições, como filtros de rede e restrições geográficas, podem bloquear vídeos do YouTube no seu dispositivo. Nosso guia passo a passo mostrará como desbloquear ...

Continuar lendo
Streaming

Como desbloquear vídeos do YouTube

O YouTube oferece entretenimento e educação para pessoas em todo o mundo, mas várias ...

Golpes

Como evitar golpes no Amazon

Nenhum site está imune a golpes e o Amazon não é nenhuma exceção. A Amazon é uma plataforma global confiável, e os golpistas tiram proveito do uso generalizado com golpes por telefone, e-mails falsos, golpes do Amazon Prime e sites falsificados. ...

Continuar lendo
Golpes

Como evitar golpes no Amazon

Nenhum site está imune a golpes e o Amazon não é nenhuma exceção. A Amazon é uma ...

Dicas de segurança

Melhor software de segurança na internet em 2024

Você precisa de um software antimalware abrangente para proteger seu dispositivo Windows contra a complexidade das ameaças digitais ...

Continuar lendo
Dicas de segurança

Melhor software de segurança na internet em 2024

Você precisa de um software antimalware abrangente para proteger seu dispositivo ...

Vida digital

O que é Web 3.0 (definição de Web3)?

Web 3.0, ou Web3, é um conjunto de valores e aplicações técnicas que definem uma nova era da World Wide Web. Exemplos de Prime Web 3.0 incluem onipresença, descentralização, inteligência artificial, blockchain e conectividade. Saiba mais sobre o ...

Continuar lendo
Vida digital

O que é Web 3.0 (definição de Web3)?

Web 3.0, ou Web3, é um conjunto de valores e aplicações técnicas que definem uma ...

Dicas de desempenho

O que é e como abrir um arquivo RAR?

Então, você baixou ou recebeu um arquivo com a extensão .rar. E agora? Arquivos RAR são um tipo de arquivo comprimido usado para enviar vários arquivos ao mesmo tempo. Veja como abrir arquivos RAR no Windows, Mac, Android, e iOS. Mas antes de abrir ...

Continuar lendo
Dicas de desempenho

O que é e como abrir um arquivo RAR?

Então, você baixou ou recebeu um arquivo com a extensão .rar. E agora? Arquivos RAR ...

Proteção de Identidade

E se eu perder um telefone com o Google Authenticator

Os aplicativos autenticadores ajudam a evitar logins não aprovados em contas e serviços, adicionando uma camada de segurança baseada ...

Continuar lendo
Proteção de Identidade

E se eu perder um telefone com o Google Authenticator

Os aplicativos autenticadores ajudam a evitar logins não aprovados em contas e ...

Navegador

O que é e qual é a segurança dos dados biométricos?

Graças à biometria, você pode desbloquear seu telefone ou acessar sua conta bancária com o toque de um dedo. Mas os identificadores ...

Continuar lendo
Navegador

O que é e qual é a segurança dos dados biométricos?

Graças à biometria, você pode desbloquear seu telefone ou acessar sua conta bancária ...

VPN

Quais são os benefícios de uma VPN?

Pode parecer uma ferramenta de alta tecnologia desnecessária, mas uma VPN é mais comum do que você imagina. As VPN não protegem sua privacidade apenas: elas oferecem muitos benefícios, desde a ajuda com desbloqueio do seu conteúdo de streaming ...

Continuar lendo
VPN

Quais são os benefícios de uma VPN?

Pode parecer uma ferramenta de alta tecnologia desnecessária, mas uma VPN é mais ...

Dark Web

Links da dark web: Os melhores sites Onion e Tor em 2024

A dark web pode ser o Velho Oeste da internet - um lugar sem regras, vigilantes ou censura - mas ainda há motivos para visitá-la. ...

Continuar lendo
Dark Web

Links da dark web: Os melhores sites Onion e Tor em 2024

A dark web pode ser o Velho Oeste da internet - um lugar sem regras, vigilantes ou ...

Dark Web

Pesquisa na Dark Web: os melhores mecanismos de pesquisa da Dark Web em 2024

O Google pode ser sinônimo de pesquisa on-line, mas a internet é muito maior que um único mecanismo de pesquisa. A maior parte da Web ...

Continuar lendo
Dark Web

Pesquisa na Dark Web: os melhores mecanismos de pesquisa da Dark Web em 2024

O Google pode ser sinônimo de pesquisa on-line, mas a internet é muito maior que um ...

Vida digital

Qual é a melhor carteira de criptomoedas em 2024?

O mundo de criptomoedas pode ser assustador. Para ajudar você a começar, reunimos um guia para as melhores carteiras de criptomoedas ...

Continuar lendo
Vida digital

Qual é a melhor carteira de criptomoedas em 2024?

O mundo de criptomoedas pode ser assustador. Para ajudar você a começar, reunimos um ...

Hacking

Tipos de hackers: black hat, white hat, e gray hat

Os hackers são especialistas em computadores que usam habilidades avançadas de programação para neutralizar protocolos de segurança e ...

Continuar lendo
Hacking

Tipos de hackers: black hat, white hat, e gray hat

Os hackers são especialistas em computadores que usam habilidades avançadas de ...

Vida digital

O que são metadados: Definição e significado

Metadados são os dados ocultos que acompanham cada imagem, vídeo e arquivo que você encontra. Eles ajudam a organizar e gerenciar ...

Continuar lendo
Vida digital

O que são metadados: Definição e significado

Metadados são os dados ocultos que acompanham cada imagem, vídeo e arquivo que você ...

Dicas de segurança

Internet Security: O que é e como se proteger online

À medida que as ameaças online se tornam mais sofisticadas, ter uma segurança de confiança na Internet é mais importante do que nunca. ...

Continuar lendo
Dicas de segurança

Internet Security: O que é e como se proteger online

À medida que as ameaças online se tornam mais sofisticadas, ter uma segurança de ...

Dicas de segurança

O que é criptografia e como ela funciona?

Por milhares de anos, a criptografia tem sido usada para ocultar e proteger mensagens secretas. No mundo digital de hoje, a criptografia ajuda a proteger as comunicações e os dados enquanto eles trafegam pela Internet. Saiba o que é criptografia e ...

Continuar lendo
Dicas de segurança

O que é criptografia e como ela funciona?

Por milhares de anos, a criptografia tem sido usada para ocultar e proteger ...

Malware

Spyware Pegasus: o que é? Seu celular está infectado?

O Pegasus é o spyware tecnicamente mais sofisticado da história, usado para rastrear líderes políticos, jornalistas e ativistas em ...

Continuar lendo
Malware

Spyware Pegasus: o que é? Seu celular está infectado?

O Pegasus é o spyware tecnicamente mais sofisticado da história, usado para rastrear ...

Dicas de segurança

O que é área de trabalho remota?

Uma área de trabalho remota é um programa habilitado para a Internet ou um recurso do sistema operacional que permite que alguém acesse um computador de um local diferente como se estivesse interagindo com o dispositivo localmente. As conexões com a ...

Continuar lendo
Dicas de segurança

O que é área de trabalho remota?

Uma área de trabalho remota é um programa habilitado para a Internet ou um recurso ...

VPN

O que é um servidor de VPN P2P e como o P2P funciona?

Servidores P2P adquiriram uma reputação desagradável ao longo dos anos. Uma VPN P2P pode ajudar a restaurar a confiança nas redes P2P, ...

Continuar lendo
VPN

O que é um servidor de VPN P2P e como o P2P funciona?

Servidores P2P adquiriram uma reputação desagradável ao longo dos anos. Uma VPN P2P ...

Vida digital

O que é metaverso?

Saudado como a próxima geração da internet, os acólitos das big techs têm grandes esperanças para o metaverso. Mas, embora esse novo espaço virtual possa mudar nossas vidas, ainda é mal compreendido. Aprenda o que é o metaverso, como acessá-lo e ...

Continuar lendo
Vida digital

O que é metaverso?

Saudado como a próxima geração da internet, os acólitos das big techs têm grandes ...

Golpes

O PayPal é seguro? Como identificar e evitar golpes no PayPal

O PayPal é um dos principais sistemas de pagamento online e tem a reputação de ser uma maneira segura e fácil de enviar e receber ...

Continuar lendo
Golpes

O PayPal é seguro? Como identificar e evitar golpes no PayPal

O PayPal é um dos principais sistemas de pagamento online e tem a reputação de ser ...

Dark Web

Guia sobre o Silk Road na dark web

O Silk Road, primeiro marketplace na dark web que ficou famoso pela venda de produtos ilícitos. Lançado em 2011 e desativado pelo FBI em 2013, a plataforma pavimentou o caminho para os diversos marketplaces underground em operação atualmente. ...

Continuar lendo
Dark Web

Guia sobre o Silk Road na dark web

O Silk Road, primeiro marketplace na dark web que ficou famoso pela venda de ...

VPN

Protocolo VPN WireGuard: o protocolo de VPN novo, seguro e rápido

O protocolo WireGuard VPN é uma maneira moderna, rápida e segura de se conectar a um servidor VPN. Embora tenha sido desenvolvido e ...

Continuar lendo
VPN

Protocolo VPN WireGuard: o protocolo de VPN novo, seguro e rápido

O protocolo WireGuard VPN é uma maneira moderna, rápida e segura de se conectar a um ...

Dark Web

O navegador da dark web: O que é o Tor, ele é seguro e como usá-lo?

O Tor Browser leva a privacidade online ao extremo. Com uma conexão criptografada e anônima, o Tor ajuda você a acessar a parte não ...

Continuar lendo
Dark Web

O navegador da dark web: O que é o Tor, ele é seguro e como usá-lo?

O Tor Browser leva a privacidade online ao extremo. Com uma conexão criptografada e ...

Vida digital

O que são e como ler códigos QR?

Atualmente, os códigos QR estão por toda a parte. De menus e cartões de embarque a links de pagamento e páginas de produtos, os códigos QR nos ajudam a acessar uma variedade de serviços e informações em um piscar de olhos. Saiba mais sobre como os ...

Continuar lendo
Vida digital

O que são e como ler códigos QR?

Atualmente, os códigos QR estão por toda a parte. De menus e cartões de embarque a ...

Vida digital

O que é criptomoeda e como ela funciona?

Mesmo estando em destaque nas notícias, a criptomoeda continua sendo um enigma para muitos. A criptomoeda é o futuro das finanças, uma bolha econômica pronta para estourar ou algo totalmente diferente? Saiba mais sobre como a criptografia funciona e ...

Continuar lendo
Vida digital

O que é criptomoeda e como ela funciona?

Mesmo estando em destaque nas notícias, a criptomoeda continua sendo um enigma para ...

Vida digital

Como identificar fake news

Quando você navega online ou percorre as redes sociais, é apenas uma questão de tempo até encontrar fake news. Mas saber identificar e diferenciar fake news, tendenciosas e sátira nem sempre é simples. Leia nosso guia para identificar fake news e ...

Continuar lendo
Vida digital

Como identificar fake news

Quando você navega online ou percorre as redes sociais, é apenas uma questão de ...

Hacking

Skimming de caixa eletrônico: O que é e como identificar um chupa-cabra

Um caixa eletrônico equipado com um skimmer de caixa eletrônico pode permitir que os fraudadores roubem os dados do seu cartão e ...

Continuar lendo
Hacking

Skimming de caixa eletrônico: O que é e como identificar um chupa-cabra

Um caixa eletrônico equipado com um skimmer de caixa eletrônico pode permitir que os ...

Vírus

Stuxnet: o que é e como funciona?

Quando o Stuxnet surgiu em 2010, os especialistas em segurança cibernética perceberam que estavam lidando com um malware sofisticado diferente de tudo o que tinham visto antes. O worm Stuxnet mostrou que o malware pode causar não apenas o caos ...

Continuar lendo
Vírus

Stuxnet: o que é e como funciona?

Quando o Stuxnet surgiu em 2010, os especialistas em segurança cibernética ...

Outras ameaças

O que é perseguição digital e como evitá-la

Compartilhar nossas vidas online significa que amigos, familiares, ex-namorados e até mesmo completos estranhos sabem mais sobre nós ...

Continuar lendo
Outras ameaças

O que é perseguição digital e como evitá-la

Compartilhar nossas vidas online significa que amigos, familiares, ex-namorados e ...

Software

O que é uma máquina virtual e como ela funciona?

E se você tivesse um computador totalmente funcional que não existe fisicamente? Longe de ser ficção científica, as máquinas virtuais ...

Continuar lendo
Software

O que é uma máquina virtual e como ela funciona?

E se você tivesse um computador totalmente funcional que não existe fisicamente? ...

Proteção de Identidade

Roubo de posse residencial – O que você precisa saber

Alguém realmente pode roubar a posse (ou direitos legais) da sua residência? O roubo de posse residencial pode acontecer e, quando ...

Continuar lendo
Proteção de Identidade

Roubo de posse residencial – O que você precisa saber

Alguém realmente pode roubar a posse (ou direitos legais) da sua residência? O roubo ...

Phishing

Como identificar e prevenir spoofing de IP

Spoofing de IP é o ID falso de um hacker. A técnica permite usar um endereço IP falso para ocultar a identidade e a verdadeira origem ...

Continuar lendo
Phishing

Como identificar e prevenir spoofing de IP

Spoofing de IP é o ID falso de um hacker. A técnica permite usar um endereço IP ...

Limpeza

O que são arquivos inúteis e como removê-los

Como todo lixo, não há motivo para manter arquivos inúteis no computador: eles entopem o sistema e complicam a organização dos ...

Continuar lendo
Limpeza

O que são arquivos inúteis e como removê-los

Como todo lixo, não há motivo para manter arquivos inúteis no computador: eles ...

Vida digital

O que é um vídeo deepfake e como identificá-lo

Vídeos deepfake ofuscam as fronteiras entre a realidade e as fake news, dificultando que as pessoas acreditem no que veem. Mas sabendo ...

Continuar lendo
Vida digital

O que é um vídeo deepfake e como identificá-lo

Vídeos deepfake ofuscam as fronteiras entre a realidade e as fake news, dificultando ...

Dicas de privacidade

Permissões de Apps no Android e como usá-las

Os aplicativos Android podem ter acesso a fotos, dados móveis e até mesmo mensagens privadas. Se você não sabe como alterar as ...

Continuar lendo
Dicas de privacidade

Permissões de Apps no Android e como usá-las

Os aplicativos Android podem ter acesso a fotos, dados móveis e até mesmo mensagens ...

Dicas de segurança

Melhores opções de substituição do Kaspersky em 2024

O resultado da ofensiva russa na Ucrânia, com alertas de governos de diversos países sobre os riscos de segurança do antivírus ...

Continuar lendo
Dicas de segurança

Melhores opções de substituição do Kaspersky em 2024

O resultado da ofensiva russa na Ucrânia, com alertas de governos de diversos países ...

Vida digital

Como configurar e controlar o Google SafeSearch

Estejam prontas ou não, as crianças usam o Google. Por isso, é importante saber como configurar o Google SafeSearch, que torna a ...

Continuar lendo
Vida digital

Como configurar e controlar o Google SafeSearch

Estejam prontas ou não, as crianças usam o Google. Por isso, é importante saber como ...

Dicas de desempenho

Como corrigir a conexão Wi-Fi no Android

Nada é mais frustrante do que quando seu smartphone ou tablet não se conecta à Wi-Fi. Se a conexão Wi-Fi do seu Android não estiver funcionando, você pode estar ignorando uma configuração simples no seu dispositivo ou pode haver um problema de rede. ...

Continuar lendo
Dicas de desempenho

Como corrigir a conexão Wi-Fi no Android

Nada é mais frustrante do que quando seu smartphone ou tablet não se conecta à ...

Phishing

Como identificar e-mails de phishing da Amazon e se livrar de golpistas

Esse e-mail, que parece ter vindo da Amazon, é legítimo? Os golpistas estão inundando caixas de entrada com e-mails da Amazon falsos e ...

Continuar lendo
Phishing

Como identificar e-mails de phishing da Amazon e se livrar de golpistas

Esse e-mail, que parece ter vindo da Amazon, é legítimo? Os golpistas estão ...

Dicas de segurança

O que é detecção e resposta de endpoint e como funciona?

Os hackers podem ser persistentes na busca diligente por pontos fracos nas redes de dispositivos pessoais que os departamentos de TI ...

Continuar lendo
Dicas de segurança

O que é detecção e resposta de endpoint e como funciona?

Os hackers podem ser persistentes na busca diligente por pontos fracos nas redes de ...

Dicas de segurança

É seguro usar o Kaspersky em 2024?

A invasão da Ucrânia pela Rússia em fevereiro de 2022 levou a um aumento de preocupação com os riscos de segurança associados à Kaspersky. Os produtos da empresa com sede em Moscou são vistos há muito tempo como ferramentas antimalware eficazes, mas ...

Continuar lendo
Dicas de segurança

É seguro usar o Kaspersky em 2024?

A invasão da Ucrânia pela Rússia em fevereiro de 2022 levou a um aumento de ...

Limpeza

Como limpar cache e cookies no iPad

O cache e os cookies ajudam a criar uma experiência de navegação tranquila, mas à medida que se acumulam, começam a afetar o desempenho. Veja como limpar o cache e os cookies do seu iPad para acelerar a navegação. Em seguida, use uma ferramenta ...

Continuar lendo
Limpeza

Como limpar cache e cookies no iPad

O cache e os cookies ajudam a criar uma experiência de navegação tranquila, mas à ...

Dicas de privacidade

Como remover informações pessoais da Internet

Você já encontrou suas informações privadas publicadas online e desejou simplesmente se apagar da Internet? Remover as informações ...

Continuar lendo
Dicas de privacidade

Como remover informações pessoais da Internet

Você já encontrou suas informações privadas publicadas online e desejou simplesmente ...

Limpeza

Como limpar cookies e cache do Firefox

O acúmulo de cache e os cookies podem reduzir a velocidade do computador. Com o uso normal, seu computador e navegador desaceleram à medida que acumulem arquivos fragmentados e não utilizados. Aprenda a recuperar a velocidade limpando o cache, ...

Continuar lendo
Limpeza

Como limpar cookies e cache do Firefox

O acúmulo de cache e os cookies podem reduzir a velocidade do computador. Com o uso ...

Malware

Conheça a rede zumbi Mirai

A rede zumbi Mirai vasculha a internet em busca de dispositivos inteligentes desprotegidos com o objetivos de adicioná-los a uma rede de robôs capazes de lançar ataques cibernéticos devastadores. Vamos explicar como essas redes zumbis funcionam, por ...

Continuar lendo
Malware

Conheça a rede zumbi Mirai

A rede zumbi Mirai vasculha a internet em busca de dispositivos inteligentes ...

Ransomware

O que é o ransomware Ryuk?

Ransomwares se infiltram no seu dispositivo, criptografam seus dados e sequestram a sua vida digital. O Ryuk é um ransomware bombado que investe seus ataques em alvos que podem render muito dinheiro. Conheça o ransomware Ryuk, como é o seu ataque e ...

Continuar lendo
Ransomware

O que é o ransomware Ryuk?

Ransomwares se infiltram no seu dispositivo, criptografam seus dados e sequestram a ...

Senhas

Como funciona a autenticação de dois fatores (2FA)?

Lembra da época quando você precisava apenas uma única senha para acessar suas contas? Isso logo será uma lembrança distante, pois a ...

Continuar lendo
Senhas

Como funciona a autenticação de dois fatores (2FA)?

Lembra da época quando você precisava apenas uma única senha para acessar suas ...

Dicas de desempenho

Como corrigir a conexão Wi-Fi do iPhone

Quando seu telefone não se conecta à Wi-Fi, o inconveniente pode ser muito grande. Se você não consegue se conectar a uma rede Wi-Fi no iPhone ou iPad, continue lendo. Você tem dicas de especialistas para solução de problemas para diagnosticar e ...

Continuar lendo
Dicas de desempenho

Como corrigir a conexão Wi-Fi do iPhone

Quando seu telefone não se conecta à Wi-Fi, o inconveniente pode ser muito grande. ...

Dicas de desempenho

Tudo o que você precisa saber sobre dados em segundo plano

Às vezes, pode parecer que seu smartphone funciona sozinho. Os aplicativos móveis atualizam constantemente os dados em segundo plano, ...

Continuar lendo
Dicas de desempenho

Tudo o que você precisa saber sobre dados em segundo plano

Às vezes, pode parecer que seu smartphone funciona sozinho. Os aplicativos móveis ...

Zeus_trojan-Thumb
Malware

O cavalo de Troia Zeus: o que é, como funciona e como ficar em segurança

O cavalo de Troia Zeus é um kit de malware traiçoeiro usado muitas vezes para roubar dados bancários. Com milhões de computadores ...

Continuar lendo
Malware

O cavalo de Troia Zeus: o que é, como funciona e como ficar em segurança

O cavalo de Troia Zeus é um kit de malware traiçoeiro usado muitas vezes para roubar ...

Endereço IP

Como alterar o endereço IP — Um guia passo a passo

Parece um pouco misterioso, mas alterar o endereço IP não só é legal, como também é fácil e pode ajudar a fortalecer sua segurança ...

Continuar lendo
Endereço IP

Como alterar o endereço IP — Um guia passo a passo

Parece um pouco misterioso, mas alterar o endereço IP não só é legal, como também é ...

Dicas de desempenho

Por que meus aplicativos travam no Android?

Se seus aplicativos continuam travando e você não consegue descobrir como consertar seu smartphone Android, não se preocupe: seu ...

Continuar lendo
Dicas de desempenho

Por que meus aplicativos travam no Android?

Se seus aplicativos continuam travando e você não consegue descobrir como consertar ...

Software

O que é bot?

Continue lendo para saber como os bots funcionam, para que tipos diferentes deles são usados e como identificar e remover bots maliciosos com um poderoso software antimalware, como o Avast Free Antivirus.

Continuar lendo
Software

O que é bot?

Continue lendo para saber como os bots funcionam, para que tipos diferentes deles ...

Dicas de privacidade

Como ficar em segurança na wi-fi pública

Você está no aeroporto, no centro da cidade ou no seu café local favorito e aparece uma rede Wi-Fi pública gratuita. Você sabe que os riscos de segurança da Wi-Fi pública são muitos, mas quer se conectar. Sua melhor proteção é o conhecimento. ...

Continuar lendo
Dicas de privacidade

Como ficar em segurança na wi-fi pública

Você está no aeroporto, no centro da cidade ou no seu café local favorito e aparece ...

Vida digital

Segurança de Wi-Fi: WEP x WPA ou WPA2

WEP, WPA e WPA2 são protocolos de segurança Wi-Fi que protegem as conexões sem fio. Eles ocultam os seus dados e protegem suas comunicações, ao mesmo tempo em que bloqueiam hackers na sua rede. Geralmente, o WPA2 é a melhor opção, embora use mais ...

Continuar lendo
Vida digital

Segurança de Wi-Fi: WEP x WPA ou WPA2

WEP, WPA e WPA2 são protocolos de segurança Wi-Fi que protegem as conexões sem fio. ...

Dicas de segurança

O que é e como funciona o algoritmo de hash MD5?

Quando você envia um arquivo pela internet, como sabe que tudo chegou inteiro? Você deveria ligar para o destinatário para ter certeza ...

Continuar lendo
Dicas de segurança

O que é e como funciona o algoritmo de hash MD5?

Quando você envia um arquivo pela internet, como sabe que tudo chegou inteiro? Você ...

Malware

Como remover um vírus do roteador

O roteador pode ser infectado por vírus ou outros malwares? Infelizmente, isso pode ser uma ameaça. O malware de roteador pode alterar as configurações do roteador, redirecioná-lo para partes perigosas da internet e infectar toda a sua rede. ...

Continuar lendo
Malware

Como remover um vírus do roteador

O roteador pode ser infectado por vírus ou outros malwares? Infelizmente, isso pode ...

Vida digital

O que é e o que faz um certificado SSL?

Você sabe se pode confiar seus dados privados a um site? Certificados SSL e outras tecnologias de criptografia ajudam a proteger seus dados e garantir que suas informações pessoais fiquem em segurança. Saiba o que são os certificados SSL e como eles ...

Continuar lendo
Vida digital

O que é e o que faz um certificado SSL?

Você sabe se pode confiar seus dados privados a um site? Certificados SSL e outras ...

Outras ameaças

Como descobrir se o seu smartphone foi hackeado

Seu smartphone anda estranho? Pode ser um cibercriminoso. Infelizmente, a invasão telefônica é uma ameaça persistente e pode afetar o ...

Continuar lendo
Outras ameaças

Como descobrir se o seu smartphone foi hackeado

Seu smartphone anda estranho? Pode ser um cibercriminoso. Infelizmente, a invasão ...

Dicas de segurança

Como detectar e remover um keylogger

Toc, toc, toc. Alguém está usando um keylogger para rastrear sua digitação no teclado? Keylogging é uma maneira perigosa e invasiva de os cibercriminosos acessarem credenciais e limparem contas bancárias ou roubarem informações pessoais. A melhor ...

Continuar lendo
Dicas de segurança

Como detectar e remover um keylogger

Toc, toc, toc. Alguém está usando um keylogger para rastrear sua digitação no ...

-->