-
8 dicas para se proteger das fake news (notícias falsas)
Notícias falsas,ou fake news, é o termo utilizado para designar a distribuição intencional de desinformação ou...
-
Como saber se você está sendo espionado e o seus aparelhos estão captando (Smartphone, TV, Amazon Echo, Alexa, Siri)
Rumores de espionagem de dispositivos inteligentes smpre circularam pelas internetz, mas as notícias mais quen...
-
Segurança Cibernética (uma perspectiva global): entenda o que é ransomware, exploit, spam, e-mail malicioso, ataques a redes, infecção local, escaneamento sob demanda e outras ameaças da web
Considerando que nossas vidas estão cada vez mais interconectadas por conta da internet, a segurança cibernéti...
-
Como conectar vários telefones à mesma conta do WhatsApp sem mudar de número
No ano passado, o WhatsApp nos brindou com a habilidade de enviar mensagens de forma integrada em todos os dis...
-
Mensagens Temporárias no Whatsapp: como ativas nas configurações de privacidade
Invasão de privacidade e vazamentos de informações tem sido cada vez mais frequentes na sociedade hiperconecta...
-
O que o Instagram tem feito para coibir fake news (disseminação de informações falsas)
O Instagram afirma que tem o compromisso de reduzir a disseminação de informação falsa na rede social. Por mei...
-
Cursos Online: Como Não ser Alvo de Links Maliciosos e Vírus
A pandemia do novo coronavírus mudou a realidade das pessoas. Temos passado mais tempo em casa, com muitas emp...
-
MIT divulga lista das tecnologias que serão tendência em 2020
O MIT, Instituto de Tecnologia de Massachusetts, uma das instituições acadêmicas mais respeitadas no mundo, pu...
-
Entenda e defenda-se do Golpe de chip swap e a clonagem de WhatsApp
Frequentemente nos deparamos com reportagens sobre casos de pessoas que tiveram suas contas do WhatsApp clonad...
-
-
Os riscos pela falta de um compliance digital
Apesar de não está ainda em vigor a Lei Geral de Proteção de Dados Pessoais promulgada no Brasil, o programa d...
-
Como usar OpenGov para Acelerar seu negócio?
Iniciativa de OpenGov – ou de governo aberto – são projetos e ações que visam a promoção de serviç...
-
Helm: servidor de e-mail privado para manter o controle total das suas informações e preservar os seus dados
Grande parte das empresas que oferecem serviços na internet – Facebook, Marriott, Google, Apple, Yahoo...
-
Entenda do que se trata o movimento My Game My Name
“My game, my name – o fim do assédio online começa agora”, assim se apresenta o projeto que se propõe a uma no...
-
Aplicativo “UnB Alerta” ajuda a melhorar a segurança da Universidade de Brasília
UnB Alerta é um aplicativo que registra casos de criminalidade e violência ocorridos dentro do campus Darcy Ri...
-
Aprenda como assaltar e roubar pessoas que estão jogando Pokémon Go
Incautos acusaram a tecnologia pelas mazelas da sociedade. Preguiçosos culparam os jogos eletrônicos pela viol...
-
O Futuro próximo matará o celular
Todas as análises que podermos tentar fazer sobre algo, de qualquer área de atividade do homem, sempre vai est...
-
CSI da Vida Real no Curso Computação Forense e Perícias em Informática – 20° Sábado Tec
A segurança das informações na internet é meta muito em voga nos últimos anos, porque cada vez mais os computa...
-
Gartner e as Tendências Tecnológicas para 2016
Falar de tecnologia sem falar no Gartner é no mínimo temerário, afinal é o líder de pesquisa em tecnologia de...
-
Como manter suas informações seguras na nuvem
O computação na nuvem, ou cloud computing, é a utilização de arquivos que não estão gravados fisicamente no ap...
-
Activision Blizzard compra criadora do Candy Crush (King.com) por 5,9 bilhões
A Activision Blizzard está no mercado desde a época em que o Atari era o console mais popular. Da década de 19...
Activision Blizzard compra criadora do Candy Crush (King.com) por 5,9 bilhões
A Activision Blizzard está no mercado desde a época em que o Atari era o console mais popular. Da década de 1980 para cá, cresceram como empresas independentes até a fusão em 2007 e publicaram títulos que fazem parte da memória e da vida de vários gamers.Com a compra da King.com espera-se que a empresa […] Leia mais
Neutralidade da Rede, porque você deve entender
A neutralidade da rede é uma série de princípios que garantem que as comunicações na web e por telefone sejam feitas de maneira livre de julgamentos políticos e sem restrições. Isso significa que a internet deve ser um ambiente em que as pessoas tenham garantidas a liberdade de expressão e a defesa da sua privacidade. […] Leia mais
Google evitará troll de patentes com a criação de “mercado direto” comprar e venda de patentes
“De 8 de maio de 2015 até 22 de maio de 2015, abriremos um portal para que donos de patentes digam ao Google sobre patentes que estão pretendendo vender ao preço que têm em mente”, Google. Desde a compra do Motorola, a retenção das suas patentes e a revenda da empresa para a Lenovo, o […] Leia mais
Aqueles que possuem smartphone Android com a versão Lollipop já esao familiarizados com o Smart Lock, que permite, que se algumas condições forem satisfeitas, o usuário não precisar digitar a senha de desbloqueio de tela – uma “Aparelho de Confiança” conectado via bluetooh naquele momento ou um “Rosto de Confiança”, para os aparelhos capazes de […] Leia mais
Loja





Blog no
Blog no
Blog no