Tecnologia da Informação8 min de leitura Redaçãoem12 de agosto de 2022 8 desastres de segurança de TI: lições de exemplos preventivos Um ataque precisa realmente se destacar para ganhar o nome de “desastre”. Qualquer pessoa que segue a segurança cibernética está…
Segurança da Informação3 min de leitura Redaçãoem12 de agosto de 2022 Crie seu próprio site escuro (.onion) no Linux Aprendemos como a rede Tor funciona e como usá-la em nosso artigo Tor . Como sabemos, os sites escuros usam .onion para sua…
Segurança da Informação8 min de leitura Redaçãoem12 de agosto de 2022 11 ferramentas de teste de penetração que os profissionais usam Ferramentas automatizadas e de código aberto podem ajudá-lo a realizar testes de penetração de aplicativos da Web, rede e banco de dados. Um…
Tecnologia da Informação5 min de leitura Redaçãoem12 de agosto de 2022 5 recursos vitais de segurança que o metaverso precisa O metaverso não vai a lugar nenhum e, como todas as plataformas online, a segurança do usuário é primordial. Os usos possíveis para o…
Tecnologia da Informação5 min de leitura Redaçãoem12 de agosto de 2022 Como escolher um cabo Ethernet para sua conexão com fio Um cabo Ethernet oferece uma conexão mais rápida e estável aos seus dispositivos. Mas, como você escolhe um cabo Ethernet, para começar?…
Segurança da Informação12 min de leitura Redaçãoem12 de agosto de 2022 Como acessar a Deep Web com segurança: guia passo a passo Mostraremos como acessar a dark net de forma segura e anônima usando o Tor. Não carregue cegamente no abismo. Tome essas precauções…
Tecnologia da Informação5 min de leitura Redaçãoem12 de agosto de 2022 TLS vs. SSL: qual é a diferença e como funciona Esses dois protocolos de criptografia são frequentemente discutidos juntos, mas o que são e como funcionam? O Transport Layer Security (TLS) é…
Segurança da Informação5 min de leitura Redaçãoem27 de julho de 2022 5 aplicativos para monitorar dispositivos Android de forma discreta Os aplicativos espiões de celular oferecem inúmeras alternativas para rastreamento furtivo. Alguns dos recursos incluem rastreamento de…
Tecnologia da Informação1 min de leitura Redaçãoem16 de junho de 2022 WhatsApp permitirá migração de conversas de Android para iOS; saiba como funciona Não será possível transferir mensagens de pagamentos entre pessoas realizados dentro do WhatsApp e o histórico de chamadas. O WhatsApp vai…
Tecnologia da Informação2 min de leitura Redaçãoem14 de junho de 2022 Meta adiciona controles parentais aos headsets da Quest VR A Meta está adicionando controles dos pais a todos os headsets de realidade virtual da Quest, permitindo que os responsáveis verifiquem o…