O que é e como funciona um ataque evil twin?

O que é e como funciona um ataque evil twin?

Com que frequência você presta atenção ao nome do seu ponto de acesso Wi-Fi? Assim como ao comprar produtos em um mercado aberto, às...

O que é e como funciona um ataque evil twin?

Com que frequência você presta atenção ao nome do seu ponto de acesso Wi-Fi? Assim como...

Continuar lendo

Minha conta da Amazon foi invadida?

Minha conta da Amazon foi invadida?

Com milhões de contas de usuários diretamente vinculadas a cartões de crédito ativos e um incrível alcance global, a Amazon é uma...

Minha conta da Amazon foi invadida?

Com milhões de contas de usuários diretamente vinculadas a cartões de crédito ativos e um...

Continuar lendo

Um celular pode ser invadido por meio de uma ligação ou mensagem de texto?

Um celular pode ser invadido por meio de uma ligação ou mensagem de texto?

Receber uma chamada ou mensagem de texto suspeita significa que seu dispositivo já está comprometido? É quase certo que não, mas esse...

Um celular pode ser invadido por meio de uma ligação ou mensagem de texto?

Receber uma chamada ou mensagem de texto suspeita significa que seu dispositivo já está...

Continuar lendo

Sobre analisadores de pacotes: definição, tipos e proteção

Sobre analisadores de pacotes: definição, tipos e proteção

Farejamento de pacotes pode soar estranho em um contexto de segurança cibernética, mas pode ter certeza de que ele não tem nada a ver...

Sobre analisadores de pacotes: definição, tipos e proteção

Farejamento de pacotes pode soar estranho em um contexto de segurança cibernética, mas...

Continuar lendo

Minha conta do PayPal foi invadida?

Minha conta do PayPal foi invadida?

O PayPal revolucionou a maneira como enviamos e recebemos dinheiro online. E, embora geralmente seja uma plataforma segura, existe o...

Minha conta do PayPal foi invadida?

O PayPal revolucionou a maneira como enviamos e recebemos dinheiro online. E, embora...

Continuar lendo

O que fazer se sua conta do Spotify for invadida

O que fazer se sua conta do Spotify for invadida

O Spotify é o serviço de streaming mais popular do mundo, com centenas de milhões de usuários ativos mensais. Portanto, não é de se...

O que fazer se sua conta do Spotify for invadida

O Spotify é o serviço de streaming mais popular do mundo, com centenas de milhões de...

Continuar lendo

Tipos de hackers: black hat, white hat, e gray hat

Tipos de hackers: black hat, white hat, e gray hat

Os hackers são especialistas em computadores que usam habilidades avançadas de programação para neutralizar protocolos de segurança e...

Tipos de hackers: black hat, white hat, e gray hat

Os hackers são especialistas em computadores que usam habilidades avançadas de...

Continuar lendo

Skimming de caixa eletrônico: O que é e como identificar um chupa-cabra

Skimming de caixa eletrônico: O que é e como identificar um chupa-cabra

Um caixa eletrônico equipado com um skimmer de caixa eletrônico pode permitir que os fraudadores roubem os dados do seu cartão e...

Skimming de caixa eletrônico: O que é e como identificar um chupa-cabra

Um caixa eletrônico equipado com um skimmer de caixa eletrônico pode permitir que os...

Continuar lendo

O que é um ataque de força bruta?

O que é um ataque de força bruta?

As melhores senhas são longas, complexas e evitam nomes simples ou termos conhecidos. Senhas curtas ou óbvias não resistem a um ataque...

O que é um ataque de força bruta?

As melhores senhas são longas, complexas e evitam nomes simples ou termos conhecidos....

Continuar lendo

O que é um ataque de dia zero?

O que é um ataque de dia zero?

Ataques de dia zero aproveitam falhas de software que os desenvolvedores desconhecem para atacar as vítimas sem aviso prévio. Esses...

O que é um ataque de dia zero?

Ataques de dia zero aproveitam falhas de software que os desenvolvedores desconhecem para...

Continuar lendo

Como se proteger contra hacking de roteador

Como se proteger contra hacking de roteador

A segurança da internet é mais do que proteger computadores e telefones. Da mesma forma que esses dispositivos podem ser invadidos, o...

Como se proteger contra hacking de roteador

A segurança da internet é mais do que proteger computadores e telefones. Da mesma forma...

Continuar lendo

Exploits: Tudo que você precisa saber

Exploits: Tudo que você precisa saber

Um exploit é um ataque que se aproveita de vulnerabilidades em aplicativos, redes, sistemas operacionais ou hardwares. Exploits...

Exploits: Tudo que você precisa saber

Um exploit é um ataque que se aproveita de vulnerabilidades em aplicativos, redes,...

Continuar lendo

O que é injeção de SQL e como ela funciona?

O que é injeção de SQL e como ela funciona?

Injeção de SQL é um tipo oculto de ataque cibernético em que o cibercriminoso insere o código dele em um site para violar as medidas...

O que é injeção de SQL e como ela funciona?

Injeção de SQL é um tipo oculto de ataque cibernético em que o cibercriminoso insere o...

Continuar lendo

O que são as vulnerabilidades Meltdown e Spectre?

O que são as vulnerabilidades Meltdown e Spectre?

Descobertas em junho de 2017 e presentes até hoje, as vulnerabilidades Meltdown e Spectre são duas das falhas de hardware mais comuns...

O que são as vulnerabilidades Meltdown e Spectre?

Descobertas em junho de 2017 e presentes até hoje, as vulnerabilidades Meltdown e Spectre...

Continuar lendo

O que é cracking? É hacking, mas do mal

O que é cracking? É hacking, mas do mal

Cracking é uma técnica usada para violar software de computador ou um sistema de segurança de computador com más intenções. Embora o...

O que é cracking? É hacking, mas do mal

Cracking é uma técnica usada para violar software de computador ou um sistema de...

Continuar lendo

O que é Cross-Site Scripting (XSS)?

O que é Cross-Site Scripting (XSS)?

O scripting entre sites, também conhecido como XSS, é um ataque cibernético em que o cibercriminoso injeta um código malicioso em um...

O que é Cross-Site Scripting (XSS)?

O scripting entre sites, também conhecido como XSS, é um ataque cibernético em que o...

Continuar lendo

O que é hacking?

O que é hacking?

Uma pessoa encapuzada digita rapidamente no teclado, enquanto o brilho estéril do monitor do computador ilumina uma sala escura. É...

O que é hacking?

Uma pessoa encapuzada digita rapidamente no teclado, enquanto o brilho estéril do monitor...

Continuar lendo

O que é o EternalBlue e por que o exploit MS17-010 ainda é relevante?

O que é o EternalBlue e por que o exploit MS17-010 ainda é relevante?

Conhecido como o exploit mais duradouro e prejudicial de todos os tempos, o EternalBlue é o pesadelo de ataque cibernético que nunca...

O que é o EternalBlue e por que o exploit MS17-010 ainda é relevante?

Conhecido como o exploit mais duradouro e prejudicial de todos os tempos, o EternalBlue é...

Continuar lendo

Segurança de webcam: como impedir que sua câmera seja invadida

Segurança de webcam: como impedir que sua câmera seja invadida

Webcams estão por todos os lados: em nossos notebooks, sistemas de segurança e até mesmo em nossos smartphones. Mesmo assim, a...

Segurança de webcam: como impedir que sua câmera seja invadida

Webcams estão por todos os lados: em nossos notebooks, sistemas de segurança e até mesmo...

Continuar lendo

O que é cryptojacking e como se proteger de malwares de criptomineração?

O que é cryptojacking e como se proteger de malwares de criptomineração?

Será que seu computador está fazendo criptomineração sem que você saiba? Cryptojackers podem instalar um malware em seu computador...

O que é cryptojacking e como se proteger de malwares de criptomineração?

Será que seu computador está fazendo criptomineração sem que você saiba? Cryptojackers...

Continuar lendo

O que é e como funciona um ataque DDoS?

O que é e como funciona um ataque DDoS?

Da mesma forma que um aumento de tráfego inesperado pode causar um congestionamento na estrada, um ataque distribuído de negação de...

O que é e como funciona um ataque DDoS?

Da mesma forma que um aumento de tráfego inesperado pode causar um congestionamento na...

Continuar lendo