Imagem: S/MIME: como criptografar e assinar seus e-mailsVictor MoussaShut­ters­tock

S/MIME: como crip­to­gra­far e assinar seus e-mails

Quando você envia um e-mail sem medidas de segurança adi­ci­o­nais, ele se assemelha a um cartão postal: Se o envio funcionar como desejado, o conteúdo chega inal­te­rado e não lido ao des­ti­na­tá­rio. No entanto, se alguém in­ter­cep­tar o cartão ou o e-mail durante o envio, poderá ler e…

Leia mais
Imagem: Criptografia PGP: Como proteger e-mails com chaves PGP.BachoShut­ters­tock

Crip­to­gra­fia PGP: Como proteger e-mails com chaves PGP.

Quando você se comunica pela internet, na maioria das vezes os seus dados não são pro­te­gi­dos de forma ideal. Para evitar que terceiros tenham acesso aos seus e-mails, é im­por­tante crip­to­grafá-los. Em muitos casos, o canal de trans­mis­são já adota métodos de crip­to­gra­fia como…

Leia mais
Imagem: O que é um proxy server?Imagentleshut­ters­tock

O que é um proxy server?

Um proxy server serve como ponte entre seu dis­po­si­tivo e a internet, ocultando seu endereço IP e fa­ci­li­tando o acesso a de­ter­mi­na­dos conteúdos. Mas quais tipos de Proxy servers existem e quais vantagens oferecem para ba­lan­ce­a­mento de carga e segurança? Em nosso artigo, você…

Leia mais
Imagem: Senha segura: Como manter a segurança das suas senhasRawpixel.comshut­ters­tock

Senha segura: Como manter a segurança das suas senhas

Verificar a força das senhas é uma medida fre­quen­te­mente su­bes­ti­mada na luta contra crimes ci­ber­né­ti­cos. Escolher uma senha segura, utilizar ge­ren­ci­a­do­res de senhas, confirmar o nível de proteção com re­gu­la­ri­dade e reagir ade­qua­da­mente a va­za­men­tos são passos es­sen­ci­ais para…

Leia mais
Imagem: O que é mineração de dados? Métodos de análise para big datakentohShut­ters­tock

O que é mineração de dados? Métodos de análise para big data

O volume de dados globais aumenta em cerca de 40% a cada ano, e as empresas estão ansiosas para apro­vei­tar esse aumento constante de dados digitais para expandir seus negócios on-line. En­tre­tanto, o big data sozinho não fornece insights. É aí que a mineração de dados entra em…

Leia mais
Imagem: Como criar uma senha fortewk1003mikeShut­ters­tock

Como criar uma senha forte

Leva apenas alguns segundos para um hacker obter acesso aos seus dados privados sem que você tenha ideia. Na maioria das vezes, uma senha é o único meio de proteção ao fazer login em serviços on-line e, se ela for muito óbvia, não será um grande desafio para os cri­mi­no­sos…

Leia mais
Imagem: Qual é o melhor gerenciador de senhas?wk1003mikeShut­ters­tock

Qual é o melhor ge­ren­ci­a­dor de senhas?

Você daria o número do PIN de sua conta bancária a um estranho? Cer­ta­mente que não. No entanto, isso é ba­si­ca­mente o que você está fazendo se não proteger o login do seu banco on-line com uma senha que não possa ser des­co­berta por hackers em questão de segundos. Para poder criar…

Leia mais
Imagem: As 3 melhores alternativas ao Googlevec­tor­fu­si­o­nartShut­ters­tock

As 3 melhores al­ter­na­ti­vas ao Google

Empresas e or­ga­ni­za­ções sem fins lu­cra­ti­vos oferecem me­ca­nis­mos de busca di­fe­ren­tes do Google, para aqueles que querem escapar do famoso algoritmo. Apesar de con­cor­ren­tes do Google serem bem menos populares, alguns têm abor­da­gens ino­va­do­ras e não se baseiam em anúncios e…

Leia mais
Imagem: Tudo sobre direitos autorais de imagem na internetREDPIXEL.PLShut­ters­tock

Tudo sobre direitos autorais de imagem na internet

O fato de uma foto ou figura ser de livre acesso na internet não significa que você pode usá-las como quiser. Muitas vezes, para publicar uma imagem de terceiros em um site você precisa do con­sen­ti­mento do autor ou de pagar royalties. Outras regras, quanto à dis­tri­bui­ção, por…

Leia mais
Imagem: Como detectar e remover malwareAndrey_PopovShut­ters­tock

Como detectar e remover malware

Ao con­fi­gu­rar um servidor ou lidar com dados pessoais sensíveis é ne­ces­sá­rio que você preste especial atenção à segurança, evitando a invasão de softwares ma­li­ci­o­sos. Por isso, um conceito de segurança abran­gente deve fazer parte da sua rotina digital. Para tanto é essencial que…

Leia mais