Tag: Segurança da Informação

Como monitorar remotamente qualquer dispositivo Android

O Android é o sistema operacional móvel mais popular no mundo de hoje. No artigo de hoje vamos aprender "como monitorar um dispositivo Android remotamente". Para isso, vamos usar um aplicativo malicioso usando nosso Kali Linux.

Como instalar e usar o Ngrok no Kali Linux

Ngrok é um aplicativo multiplataforma que nos permite encaminhar nosso servidor de desenvolvimento local para a internet sem encaminhamento de porta. 

Senhas complicadas pode ser uma prática de segurança perigosa

O recente relatório do Ponemon cobrindo o custo de ameaças internas globais afirma que um total de 3.807 ataques, ou 56%, foram causados ​​por negligência de funcionários ou contratados, custando em média US$ 484.931 por incidente

Dicas para evitar ser enganado em sites de apostas esportivas

Se você é fã de esportes, provavelmente já quis entrar no mundo das apostas esportivas. Quem não gostaria? Apenas a ideia de poder ganhar algum dinheiro...

Os ataques de ransomware estão crescendo. Precisamos de novas defesas

Organizações e governos devem reformular completamente a forma como combatem o cibercrime para sobreviver à crescente onda de invasores.

As 6 principais ferramentas de segurança da informação

Esta é uma lista de algumas das principais ferramentas de hacking. Os principais utilitários de segurança com links diretos para baixar. 1. Nmap Acho que...

Conta do Instagram hackeada? Veja o que fazer

Contas do Instagram - principalmente as verificadas - são um alvo lucrativo para hackers criminosos. Veja o que você pode fazer para evitá-los Quando a conta...

Maneiras de como o TikTok rastreia você e como impedi-lo

Os algoritmos do TikTok são alimentados por dados. É hora de retomar o controle Em agosto de 2018, a empresa chinesa ByteDance comprou a startup de vídeo Musical.ly...

Como navegar com o Tor para proteger sua privacidade online

Se você está preocupado com a privacidade e deseja um dos navegadores mais bem protegidos disponíveis, experimente o navegador Tor. É um software gratuito e...

Facebook está tornando dois fatores obrigatórios para contas de alto risco

O Facebook, uma subsidiária recentemente adicionada da Meta, disse que tornará a autenticação de dois fatores (2FA) obrigatória para contas de alto risco que provavelmente serão alvo...

TikTok testa nova opção para marcar outros perfis em seus clipes de vídeo

O TikTok está experimentando uma nova maneira de aumentar o engajamento com um novo recurso de marcação de vídeo que permitiria marcar outros perfis em seus...

Spotify testa um feed de vídeo estilo “TikTok”

O TikTok sem dúvidas foi o pioneiro de um tipo de formato de vídeos curtos que rapidamente começou a ser adotado também por diversos...

O que é malware?

Malware é uma contração de software malicioso. É um termo abrangente para todos os tipos de software destinados a executar funções indesejadas ou prejudiciais em...

O que é criptografia? Como funciona?

Em termos simples, a criptografia é uma maneira de ocultar informações alterando-as de forma que pareçam ser dados aleatórios. Devido a isso, os usuários só podem decifrar...

O que é segurança cibernética?

Segurança cibernética é a prática de tecnologias, processos e controles para proteger sistemas, programas e dispositivos de ataques cibernéticos. A segurança cibernética também tem o...

Ransomware: como ter certeza de que os backups estão prontos

Evite pagar aos atacantes de ransomware seguindo estas etapas para garantir que os backups possam restaurar os sistemas infectados. A melhor maneira de evitar pagar...