Modo anónimo, Confirmação da versão, Sites perigosos, Acesso à câmara, ao microfone e à localização, Pop-ups e anúncios, Reposição, Ameaças (malware)
Detectar o destino de uma ligação (de um click) e como se desmascara um link curto
Procedimentos para não partilhar os dados de login de uma conta online através do envio de uma mensagem “falsa” (fraudulenta) indevidamente
No que consiste este ataque e o que fazer como prevenção para evitar perdas de ficheiros e outras complicações.
Uma possível solução para este problema! Será mesmo eficaz?!
No que consiste este ataque e o que fazer como prevenção para evitar perdas de ficheiros e outras complicações.
Este vídeo ilustra alguns erros a evitar e algumas regras a seguir com a utilização do telemóvel
Computador mais rápido e seguro? Sim, é possível: com atualizações e melhor hardware.
"Anda" por aí uma nova infeção informática: um Cavalo de Tróia (Trojan) disfarçado de ficheiro de vídeo (Vídeo.3gp). Vê aqui como proceder!
Este ataque em concreto (com o nome Petya) encripta ou codifica a unidade de disco. Portanto, com esta infeção, restam dois caminhos: reformatar o disco ou pagar o resgate.
A Google pagará cem mil dólares (100.000$ USD) a quem conseguir piratear um dos seus portáteis.
Vídeo: como verificar o estado das medidas de segurança básica do teu Windows (7, 8 ou 10).