5G

Pesquisador usa IA e cria sistema para proteger redes 5G

Nova estrutura adapta-se a ataques cibernéticos e oferece uma proteção rápida e precisa para redes dinâmicas
Leia mais
Mulher faz anotações em um caderno na mesa do escritório em frente ao computador escrito malware na tela

Achou que não sabia nada sobre malware? Você pode estar enganado

Estudo mostra que com um pouco de conhecimento, até mesmo usuários inexperientes podem detectar malwares com eficácia
Leia mais
É possível acessar uma rede Wi-fi sem senha?

Mantenha suas senhas e outras informações em segurança com um gerenciador de senhas

Um gerenciador de senha pode ir além de apenas guardar senhas e proteger todos os seus segredos mais importantes
Leia mais
Sua conta Gov.br foi hackeada? Veja como aumentar a segurança dos seus dados e da sua conta

Sua conta Gov.br foi hackeada? Veja como aumentar a segurança dos seus dados e da sua conta

Existem algumas medidas que você pode tomar para garantir maior segurança dos seus dados através do aplicativo Gov.br
Leia mais
Ataque hacker via Song_ about_summer/Shutterstock

Segurança de dados: 4 principais desafios das empresas e soluções para superá-los 

Tecnologia traz progresso, mas também exige cuidados. Veja dicas.
Leia mais
chinaseguranca

O plano da China para conter a ciberespionagem industrial

Combate à espionagem industrial e aumento da segurança de dados no setor são os principais objetivos do novo plano chinês
Leia mais
Seguranca-1-695x500

Seu Direito Digital: empresas podem usar nossos dados sem consentimento?

Quando as empresas podem usar nossos dados sem consentimento? Existem algumas hipóteses para isso. Assunto para Leandro Alvarenga!
Leia mais
iPhone-na-mao-de-usuario-695x500

iPhone roubado? O que fazer antes e após perder o aparelho

Ninguém quer ter o celular roubado, mas você precisa preparar seu aparelho para caso isso aconteça
Leia mais
Pessoa instalando o Authy

Como usar Authy para verificação de duas etapas

Aprenda o que é o Authy e como usar o aplicativo para configurar a autenticação por dois fatores
Leia mais
big techs

Como Google, Meta e Microsoft utilizam seus dados pessoais para treinar IAs

Grandes empresas de tecnologia usam dados pessoais de usuários para treinar suas IAs, gerando preocupações com a privacidade
Leia mais