Tecnologia da Informação3 min de leitura Redaçãoem23 de dezembro de 2023 WhatsApp está consumindo o armazenamento do seu telefone? Veja como consertar WHATSAPP É O aplicativo de mensagens criptografadas de ponta a ponta mais popular do mundo. Mas embora outras pessoas não possam bisbilhotar o…
Segurança da Informação5 min de leitura Redaçãoem23 de dezembro de 2023 Como evitar e-mails de phishing e golpes As pessoas caem em ataques de phishing o tempo todo. E esse é o ponto principal. Se o phishing não funcionasse, os invasores já o teriam…
Segurança da Informação3 min de leitura Redaçãoem23 de dezembro de 2023 Como ter certeza de que as extensões do seu navegador são seguras AS EXTENSÕES DO NAVEGADOR PODEM ser extremamente útil, preenchendo lacunas na funcionalidade, adicionando novos recursos e opções…
Segurança da Informação4 min de leitura Redaçãoem23 de dezembro de 2023 11 configurações de segurança que você deve conhecer no Windows 11 A INSISTÊNCIA DA MICROSOFT EM QUE um computador deve ter um componente Trusted Platform Module (TPM) 2.0 integrado à placa-mãe para ser…
Segurança da Informação4 min de leitura Redaçãoem23 de dezembro de 2023 Como usar a segurança do Windows para manter seu PC protegido POR MUITOS ANOS, os usuários do Windows dependiam de uma ferramenta de segurança de terceiros para manter vírus e malware afastados, mas agora…
Segurança da Informação4 min de leitura Redaçãoem23 de dezembro de 2023 Como criar uma pasta segura no seu telefone Mantenha fotos, vídeos e documentos privados longe de olhares indiscretos criando uma pasta segura no seu celular.
Segurança da Informação4 min de leitura Redaçãoem23 de dezembro de 2023 Como usar o novo gerenciador de senhas multifuncional da Apple Seu iPhone, iPad e Mac agora possuem um recurso de senha integrado, completo com autenticação de dois fatores.
Segurança da Informação5 min de leitura Redaçãoem6 de maio de 2023 Quebre facilmente senhas de arquivos ZIP usando o Zydra Zydra é uma ferramenta de recuperação de senha que pode recuperar senhas de arquivos e arquivos shadow do Linux usando força bruta ou ataque…
Tecnologia da Informação4 min de leitura Redaçãoem6 de maio de 2023 Noções básicas de forense digital A perícia é o trabalho de investigar as evidências e estabelecer os fatos de interesse vinculados a um incidente. Neste artigo, apenas…
Segurança da Informação4 min de leitura Redaçãoem6 de maio de 2023 Burp Suite – Uma ferramenta de teste de penetração de aplicativos da Web – Um guia para iniciantes Neste Tutorial do Burp Suite, descreveremos detalhadamente a ferramenta Burp Suite e seus recursos agrupados em um único conjunto feito para…