• NOTÍCIAS
  • ESPORTES
  • ENTRETENIMENTO
  • VEÍCULOS
  • IMÓVEIS
  • SAÚDE PLENA
  • TV ALTEROSA
  • PROMOÇÕES
  • podcast
  • ebook
  • esport
  • videos
  • Loja
Lost your password? | Register
Rss Facebook Twitter Instagram Youtube Soundcloud Twitch Spotify
  • Tecnologias
    • Tecnologias Vestíveis
    • Tecnologias Implantáveis
    • Smart devices
    • Assistente Pessoal & Inteligência artificial
    • Internet das Coisas
    • Impressão 3D
    • Programação
    • Acessibilidade
    • Segurança Cibernética
    • Computação de Mesa
    • Reviews de Produtos
    • Redes Sociais
    • Design Thinking
    • Mecanismos de busca
  • Empreendedorismo
    • Entrevistas
    • Startups e Investimentos
    • Business & E-commerce
    • Cripto-Moeda & Economia
    • Direito & Legislação
    • Eventos
      • Biologia
      • Sociedade
      • Engenharias
      • História
  • Estilo de Vida
    • Bem Estar & Alimentação
    • Arte, Cultura, Lazer & Viagem
    • Ilustrações & Quadrinhos
    • Opinião
  • Contribuir
  • Publieditorial
Menu
  • Tecnologias
    • Tecnologias Vestíveis
    • Tecnologias Implantáveis
    • Smart devices
    • Assistente Pessoal & Inteligência artificial
    • Internet das Coisas
    • Impressão 3D
    • Programação
    • Acessibilidade
    • Segurança Cibernética
    • Computação de Mesa
    • Reviews de Produtos
    • Redes Sociais
    • Design Thinking
    • Mecanismos de busca
  • Empreendedorismo
    • Entrevistas
    • Startups e Investimentos
    • Business & E-commerce
    • Cripto-Moeda & Economia
    • Direito & Legislação
    • Eventos
      • Biologia
      • Sociedade
      • Engenharias
      • História
  • Estilo de Vida
    • Bem Estar & Alimentação
    • Arte, Cultura, Lazer & Viagem
    • Ilustrações & Quadrinhos
    • Opinião
  • Contribuir
  • Publieditorial
Search
Página Inicial Segurança Cibernética
  • Como saber se você está sendo espionado e o seus aparelhos estão captando (Smartphone, TV, Amazon Echo, Alexa, Siri)

    Como saber se você está sendo espionado e o seus aparelhos estão captando (Smartphone, TV, Amazon Echo, Alexa, Siri)

    Rumores de espionagem de dispositivos inteligentes smpre circularam pelas internetz, mas as notícias mais quen...

  • Segurança Cibernética (uma perspectiva global): entenda o que é ransomware, exploit, spam, e-mail malicioso, ataques a redes, infecção local, escaneamento sob demanda e outras ameaças da web

    Segurança Cibernética (uma perspectiva global): entenda o que é ransomware, exploit, spam, e-mail malicioso, ataques a redes, infecção local, escaneamento sob demanda e outras ameaças da web

    Considerando que nossas vidas estão cada vez mais interconectadas por conta da internet, a segurança cibernéti...

  • Como conectar vários telefones à mesma conta do WhatsApp sem mudar de número

    Como conectar vários telefones à mesma conta do WhatsApp sem mudar de número

    No ano passado, o WhatsApp nos brindou com a habilidade de enviar mensagens de forma integrada em todos os dis...

  • Mensagens Temporárias no Whatsapp: como ativas nas configurações de privacidade

    Mensagens Temporárias no Whatsapp: como ativas nas configurações de privacidade

    Invasão de privacidade e vazamentos de informações tem sido cada vez mais frequentes na sociedade hiperconecta...

  • 8 dicas para se proteger das fake news (notícias falsas)

    8 dicas para se proteger das fake news (notícias falsas)

    Notícias falsas,ou fake news, é o termo utilizado para designar a distribuição intencional de desinformação ou...

  • O que o Instagram tem feito para coibir fake news (disseminação de informações falsas)

    O que o Instagram tem feito para coibir fake news (disseminação de informações falsas)

    O Instagram afirma que tem o compromisso de reduzir a disseminação de informação falsa na rede social. Por mei...

  • Cursos Online: Como Não ser Alvo de Links Maliciosos e Vírus

    Cursos Online: Como Não ser Alvo de Links Maliciosos e Vírus

    A pandemia do novo coronavírus mudou a realidade das pessoas. Temos passado mais tempo em casa, com muitas emp...

  • MIT divulga lista das tecnologias que serão tendência em 2020

    MIT divulga lista das tecnologias que serão tendência em 2020

    O MIT, Instituto de Tecnologia de Massachusetts, uma das instituições acadêmicas mais respeitadas no mundo, pu...

  • Entenda e defenda-se do Golpe de chip swap e a clonagem de WhatsApp

    Entenda e defenda-se do Golpe de chip swap e a clonagem de WhatsApp

    Frequentemente nos deparamos com reportagens sobre casos de pessoas que tiveram suas contas do WhatsApp clonad...

  • Segurança virtual é segurança real – como proteger sua privacidade na internet

    Segurança virtual é segurança real – como proteger sua privacidade na internet

                                                                                                                 ...

  • Os riscos pela falta de um compliance digital

    Os riscos pela falta de um compliance digital

    Apesar de não está ainda em vigor a Lei Geral de Proteção de Dados Pessoais promulgada no Brasil, o programa d...

  • Como usar OpenGov para Acelerar seu negócio?

    Como usar OpenGov para Acelerar seu negócio?

    Iniciativa de OpenGov – ou de governo aberto – são projetos e ações que visam a promoção de serviç...

  • Helm: servidor de e-mail privado para manter o controle total das suas informações e preservar os seus dados

    Helm: servidor de e-mail privado para manter o controle total das suas informações e preservar os seus dados

    Grande parte das empresas que oferecem serviços na internet – Facebook, Marriott, Google, Apple, Yahoo...

  • Entenda do que se trata o movimento My Game My Name

    Entenda do que se trata o movimento My Game My Name

    “My game, my name – o fim do assédio online começa agora”, assim se apresenta o projeto que se propõe a uma no...

  • Aplicativo “UnB Alerta” ajuda a melhorar a segurança da Universidade de Brasília

    Aplicativo “UnB Alerta” ajuda a melhorar a segurança da Universidade de Brasília

    UnB Alerta é um aplicativo que registra casos de criminalidade e violência ocorridos dentro do campus Darcy Ri...

  • Aprenda como assaltar e roubar pessoas que estão jogando Pokémon Go

    Aprenda como assaltar e roubar pessoas que estão jogando Pokémon Go

    Incautos acusaram a tecnologia pelas mazelas da sociedade. Preguiçosos culparam os jogos eletrônicos pela viol...

  • O Futuro próximo matará o celular

    O Futuro próximo matará o celular

    Todas as análises que podermos tentar fazer sobre algo, de qualquer área de atividade do homem, sempre vai est...

  • CSI da Vida Real no Curso Computação Forense e Perícias em Informática – 20° Sábado Tec

    CSI da Vida Real no Curso Computação Forense e Perícias em Informática – 20° Sábado Tec

    A segurança das informações na internet é meta muito em voga nos últimos anos, porque cada vez mais os computa...

  • Gartner e as Tendências Tecnológicas para 2016

    Gartner e as Tendências Tecnológicas para 2016

    Falar de tecnologia sem falar no Gartner é no mínimo temerário, afinal  é o líder de pesquisa em tecnologia de...

  • Como manter suas informações seguras na nuvem

    Como manter suas informações seguras na nuvem

    O computação na nuvem, ou cloud computing, é a utilização de arquivos que não estão gravados fisicamente no ap...

  • Activision Blizzard compra criadora do Candy Crush (King.com) por 5,9 bilhões

    Activision Blizzard compra criadora do Candy Crush (King.com) por 5,9 bilhões

    A Activision Blizzard está no mercado desde a época em que o Atari era o console mais popular. Da década de 19...

123456789101112131415161718192021

Como saber se você está sendo espionado e o seus aparelhos estão captando (Smartphone, TV, Amazon Echo, Alexa, Siri)

Publicado Por: Augusto FigueiredoData de Publicação: 21/02/2024 às 6:41 AMEm: Mundo Corporativo, Segurança Cibernética
Como saber se você está sendo espionado e o seus aparelhos estão captando (Smartphone, TV, Amazon Echo, Alexa, Siri)

Rumores de espionagem de dispositivos inteligentes smpre circularam pelas internetz, mas as notícias mais quentes do momento são sobre duas empresas de marketing (CMG e Mindshift) que, supostamente, se gabavam de oferecer anúncios personalizados baseados nessa suposta espionagem (aqui e aqui). Embora ambas tenham rapidamente arregado em suas declarações e apagado qualquer menção relevante de seus sites, […] Leia mais

Segurança Cibernética (uma perspectiva global): entenda o que é ransomware, exploit, spam, e-mail malicioso, ataques a redes, infecção local, escaneamento sob demanda e outras ameaças da web

Publicado Por: Augusto FigueiredoData de Publicação: 13/02/2024 às 7:30 PMEm: Segurança Cibernética
Segurança Cibernética (uma perspectiva global): entenda o que é ransomware, exploit, spam, e-mail malicioso, ataques a redes, infecção local, escaneamento sob demanda e outras ameaças da web

Considerando que nossas vidas estão cada vez mais interconectadas por conta da internet, a segurança cibernética não é mais uma reflexão distante, mas um componente crítico de nossa rotina. Com a proliferação de novas tecnologias, o cenário de ameaças se expandiu, apresentando novos desafios para indivíduos e organizações. Hoje, eu apresento uma análise aprofundada, onde […] Leia mais

Como conectar vários telefones à mesma conta do WhatsApp sem mudar de número

Publicado Por: Gabriela SpencerData de Publicação: 21/06/2023 às 7:43 AMEm: Aplicativos, Programas & Aplicações, Segurança Cibernética
Como conectar vários telefones à mesma conta do WhatsApp sem mudar de número

No ano passado, o WhatsApp nos brindou com a habilidade de enviar mensagens de forma integrada em todos os dispositivos, mantendo o mesmo nível de privacidade e segurança, causando um alvoroço global. Mas não contente com essa façanha, hoje a empresa se supera ainda mais, introduzindo a capacidade de utilizar a mesma conta do WhatsApp […] Leia mais

Mensagens Temporárias no Whatsapp: como ativas nas configurações de privacidade

Publicado Por: Augusto FigueiredoData de Publicação: 26/01/2022 às 7:02 AMEm: Aplicativos, Programas & Aplicações, Ciber-segurança, Redes Sociais, Segurança Cibernética, Tecnologias, Tecnologias Móveis
Mensagens Temporárias no Whatsapp: como ativas nas configurações de privacidade

Invasão de privacidade e vazamentos de informações tem sido cada vez mais frequentes na sociedade hiperconectada em que vivemos. Para nos protegermos desses males, além de utilizar engenharia social, devemos nos valer das ferramentas que são oferecidos pelos aplicativos que utilizamos. Esta semana o WhatsApp lançou uma ferramenta que há anos já existia no Telegram […] Leia mais

8 dicas para se proteger das fake news (notícias falsas)

Publicado Por: Mayan SantosData de Publicação: 13/10/2021 às 10:22 PMEm: Ciber-segurança, Segurança Cibernética
8 dicas para se proteger das fake news (notícias falsas)

Notícias falsas,ou fake news, é o termo utilizado para designar a distribuição intencional de desinformação ou boatos por via impressa, digital, televisão, rádio. Este tipo de notícia é cada vez mais presente nas nossas vidas e cada vez mais perigosa, pois tem o objetivo de enganar, desorientar e confundir as pessoas para que se obtenham […] Leia mais

O que o Instagram tem feito para coibir fake news (disseminação de informações falsas)

Publicado Por: Mayan SantosData de Publicação: 15/09/2021 às 7:54 AMEm: Redes Sociais, Segurança Cibernética
O que o Instagram tem feito para coibir fake news (disseminação de informações falsas)

O Instagram afirma que tem o compromisso de reduzir a disseminação de informação falsa na rede social. Por meio da tecnologia desenvolvida por eles e pelo feedback da comunidade, eles estão sempe tentando identificar publicações e contas que possam conter informação falsa. Além de trabalhar com verificadores de fatos independentes que analisam conteúdo em mais de […] Leia mais

Cursos Online: Como Não ser Alvo de Links Maliciosos e Vírus

Publicado Por: PublieditorialData de Publicação: 28/07/2020 às 1:30 PMEm: Publieditorial, Segurança Cibernética
Cursos Online: Como Não ser Alvo de Links Maliciosos e Vírus

A pandemia do novo coronavírus mudou a realidade das pessoas. Temos passado mais tempo em casa, com muitas empresas utilizando o sistema de trabalho em home office e escolas e faculdades adotando o ensino remoto. Contudo, sabemos que existem dificuldades na hora de estabelecer e manter a rotina de trabalho e estudos em casa, já […] Leia mais

MIT divulga lista das tecnologias que serão tendência em 2020

Publicado Por: Augusta BonnetData de Publicação: 18/05/2020 às 6:38 AMEm: ESPECIAL, Segurança Cibernética, Startups e Investimentos, Tecnologias Implantáveis, Tecnologias Móveis, Tecnologias Vestíveis
MIT divulga lista das tecnologias que serão tendência em 2020

O MIT, Instituto de Tecnologia de Massachusetts, uma das instituições acadêmicas mais respeitadas no mundo, publicou uma lista de 10 tendências tecnológicas. Fundada em 1861, em resposta à crescente industrialização dos Estados Unidos, o MIT adotou um modelo europeu universidade politécnica e salientou a instrução laboratorial em ciência aplicada e engenharia. Os pesquisadores trabalharam em computadores, […] Leia mais

Entenda e defenda-se do Golpe de chip swap e a clonagem de WhatsApp

Publicado Por: Juliana NóbregaData de Publicação: 21/01/2020 às 10:00 AMEm: Aplicativos, Programas & Aplicações, Direito & Legislação, Redes Sociais, Segurança Cibernética
Entenda e defenda-se do Golpe de chip swap e a clonagem de WhatsApp

Frequentemente nos deparamos com reportagens sobre casos de pessoas que tiveram suas contas do WhatsApp clonadas por estelionatários que, quase sempre, se passam pela vítima e conseguem dinheiro de familiares e amigos. O golpe acontece por meio do chip swap. É quando o estelionatário consegue na empresa de telefonia a configuração de um novo chip […] Leia mais

Segurança virtual é segurança real – como proteger sua privacidade na internet

Publicado Por: Vander de AndradeData de Publicação: 20/12/2019 às 5:20 AMEm: Opinião, Segurança Cibernética
Segurança virtual é segurança real – como proteger sua privacidade na internet

                                                                                                              […] Leia mais

Os riscos pela falta de um compliance digital

Publicado Por: Juliana NóbregaData de Publicação: 03/12/2019 às 10:30 AMEm: Direito & Legislação, Segurança Cibernética
Os riscos pela falta de um compliance digital

Apesar de não está ainda em vigor a Lei Geral de Proteção de Dados Pessoais promulgada no Brasil, o programa de integridade é imprescindível em empresas brasileiras já que a General Data Protection Regulation (GDPR), o Marco Civil da Internet (MCI) e o Código de Defesa do Consumidor (CDC) estão em vigor e poderão ser […] Leia mais

Como usar OpenGov para Acelerar seu negócio?

Publicado Por: Augusto FigueiredoData de Publicação: 26/07/2019 às 7:16 AMEm: Acessibilidade, Ciência e Educação, Empreendedorismo, Segurança Cibernética
Como usar OpenGov para Acelerar seu negócio?

Iniciativa de OpenGov – ou de governo aberto – são projetos e ações que visam a promoção de serviços públicos que, além de respeitarem a legislação específica e as idiossincrasias de cada carreira, sejam norteados pela transparência, participação social, modernização tecnológica e combate à corrupção. A lei de acesso à informação – Lei nº 12.527 – já preconiza […] Leia mais

Helm: servidor de e-mail privado para manter o controle total das suas informações e preservar os seus dados

Publicado Por: Augusto FigueiredoData de Publicação: 10/01/2019 às 5:18 AMEm: Programação, Segurança Cibernética, Startups e Investimentos
Helm: servidor de e-mail privado para manter o controle total das suas informações e preservar os seus dados

Grande parte das empresas que oferecem serviços na internet – Facebook, Marriott, Google, Apple, Yahoo – já sofreram ataques hackeres ou divulgação não intencional de dados dos usuários. No e-mail, recebemos e guardamos grande parte das informações relacionadas ao nosso trabalho, família, planos e viagens. Por que confiar a terceiros uma parte tão preciosa da […] Leia mais

Entenda do que se trata o movimento My Game My Name

Publicado Por: Gabriela SpencerData de Publicação: 12/03/2018 às 11:03 PMEm: Direito & Legislação, Redes Sociais, Segurança Cibernética
Entenda do que se trata o movimento My Game My Name

“My game, my name – o fim do assédio online começa agora”, assim se apresenta o projeto que se propõe a uma nova iniciativa para mudar uma realidade que muitos ainda desconhecem. Trata-se do assédio às mulheres, muitas vezes feito em plataformas online e de videojogo, sendo que a esfera do gaming é ainda um […] Leia mais

Aplicativo “UnB Alerta” ajuda a melhorar a segurança da Universidade de Brasília

Publicado Por: Augusto FigueiredoData de Publicação: 16/12/2016 às 10:10 AMEm: Aplicativos, Programas & Aplicações, Segurança Cibernética, Tecnologias Móveis
Aplicativo “UnB Alerta” ajuda a melhorar a segurança da Universidade de Brasília

UnB Alerta é um aplicativo que registra casos de criminalidade e violência ocorridos dentro do campus Darcy Ribeiro, na Asa Norte. Criado por alunos do curso de Engenharia da Computação e Ciência da Computação da Universidade de Brasília (UnB), o app tem o objetivo de criar um registro estatístico de ocorrências e alertar o público que […] Leia mais

Aprenda como assaltar e roubar pessoas que estão jogando Pokémon Go

Publicado Por: Augusto FigueiredoData de Publicação: 19/08/2016 às 12:00 PMEm: Aplicativos, Programas & Aplicações, Games, e-sports & streaming, Opinião, Segurança Cibernética
Aprenda como assaltar e roubar pessoas que estão jogando Pokémon Go

Incautos acusaram a tecnologia pelas mazelas da sociedade. Preguiçosos culparam os jogos eletrônicos pela violência na sociedade contemporânea, ao mesmo tempo que omitirão o fato de que filmes violentos não deixam as pessoas mais propensas à violência, pelo contrário, serve como catarse psicológica social e individual da agressividade que todos nos guardamos em nossas mentes […] Leia mais

O Futuro próximo matará o celular

Publicado Por: João KzamData de Publicação: 23/03/2016 às 10:00 AMEm: Acessibilidade, Aplicativos, Programas & Aplicações, Assistente Pessoal & Inteligência artificial, Computação de Mesa, Empreendedorismo, Internet das Coisas, Miscelânea, Segurança Cibernética, Startups e Investimentos, Tecnologias Implantáveis, Tecnologias Móveis, Tecnologias Vestíveis
O Futuro próximo matará o celular

Todas as análises que podermos tentar fazer sobre algo, de qualquer área de atividade do homem, sempre vai estar submetida à influência da tecnologia das comunicações. É impossível frear a evolução tecnológica, por que o processo é naturalmente crescente e intenso, a medida que o tempo passa os resultados ficam cada vez mais volumosos e […] Leia mais

CSI da Vida Real no Curso Computação Forense e Perícias em Informática – 20° Sábado Tec

Publicado Por: Augusto FigueiredoData de Publicação: 18/03/2016 às 2:00 PMEm: Eventos de Tecnologia, Programação, Segurança Cibernética
CSI da Vida Real no Curso Computação Forense e Perícias em Informática – 20° Sábado Tec

A segurança das informações na internet é meta muito em voga nos últimos anos, porque cada vez mais os computadores e smartphones fazem parte de vida das pessoas. Saber como essas tecnologias funcionam e proteger-se contra ataques maliciosos é uma tarefa imprescindível para quem quer manter sua privacidade intacta. O curso de Computação Forense e […] Leia mais

Gartner e as Tendências Tecnológicas para 2016

Publicado Por: João KzamData de Publicação: 28/02/2016 às 5:00 PMEm: Aplicativos, Programas & Aplicações, Assistente Pessoal & Inteligência artificial, Computação de Mesa, Design Thinking, Empreendedorismo, Impressão 3D, Internet das Coisas, Mecanismos de busca, Miscelânea, Redes Sociais, Segurança Cibernética, Startups e Investimentos, Tecnologias Implantáveis, Tecnologias Móveis, Tecnologias Vestíveis
Gartner e as Tendências Tecnológicas para 2016

Falar de tecnologia sem falar no Gartner é no mínimo temerário, afinal  é o líder de pesquisa em tecnologia de informação no mundo e uma das maiores empresas de consultoria. O Gartner trabalha a percepção de seus clientes relacionada com a tecnologia necessária para a tomada de decisões corretas, todos os dias. A partir de CEOs e líderes […] Leia mais

Como manter suas informações seguras na nuvem

Publicado Por: Paulo EdsonData de Publicação: 09/11/2015 às 7:00 AMEm: Business & E-commerce, Computação de Mesa, Segurança Cibernética, Tecnologias Móveis
Como manter suas informações seguras na nuvem

O computação na nuvem, ou cloud computing, é a utilização de arquivos que não estão gravados fisicamente no aparelho do qual se exerce primariamente as tarefas. Esses arquivos digitais podem ser documentos, imagens ou programas que ficam armazenados em algum lugar, aberto ou restrito, da web. A computação na nuvem é cada vez mais popular […] Leia mais

12
Ad Here: 300x600
Premium

NOSSOS PODCASTS

  • Tecnopod – A vacina contra Covid-19 e um futuro melhor
  • O impacto da TV na vida social brasileira
  • A tecnologia e o futuro da Humanidade – Até quando vai da dominância do Google/Alphabet
  • Como vai ser o ano de 2030
  • Como nasceu o Google/Alphabet a partir das mãos de Sergey Brin e Larry Page

PODCAST MAIS RECENTE

Tecnopod – A vacina contra Covid-19 e um futuro melhor

Nesse episódio, nossos criadores de conteúdo conversam sobre o advento da vacina em meio à Pandemia causada pelo Corona Vírus.

Tocador de áudio
https://www.tecnoveste.com.br/podcast-player/23170/tecnopod-a-vacina-contra-covid-19-e-um-futuro-melhor.mp3
00:00
00:00
00:00
Use as setas para cima ou para baixo para aumentar ou diminuir o volume.
  • Blog no Correio Braziliense
  • Blog no Estado de Minas
  • Blog no Vestetecnoveste
Publicidade
  • Quem somos
  • Conteudistas
  • Serviços
  • Eventos
  • Parceiros
  • TecnoPrime
  • Premiações
  • Acessibilidade
  • Nota de Privacidade
  • Contato
  • Quem somos
  • Conteudistas
  • Serviços
  • Eventos
  • Parceiros
  • TecnoPrime
  • Premiações
  • Acessibilidade
  • Nota de Privacidade
  • Contato
  • Quem somos
  • Conteudistas
  • Serviços
  • Eventos
  • Parceiros
  • TecnoPrime
  • Premiações
  • Acessibilidade
  • Nota de Privacidade
  • Contato

2014-2021 ® por Suave.Solutions

Nós usamos cookies e outras tecnologias semelhantes para melhorar a sua experiência de usuário em nossos serviços, para recomendar conteúdo de seu interesse e personalizar publicidade relevante para você. Ao utilizar nossos serviços, você concorda com a maneira como entendemos e trabalhamos com a nossa nossa.Política de Privacidade.
Cookie settingsTudo bem
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the ...
Necessary
Sempre ativado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SALVAR E ACEITAR