Um dos ataques mais comuns na Internet que representa uma ameaça subestimada à sua segurança online são os ataques de phishing e as fraudes por correio eletrónico. Fazendo-se passar por grandes organizações, os burlões tentam apoderar-se das suas informações sensíveis e das suas credenciais de início de sessão, como as palavras-passe. Mas com algumas dicas em mente, pode facilmente evitar que o phishing seja bem sucedido.
Duas aplicações que se destacam por aquilo a que gosto de chamar "spam email marketing" são o LinkedIn e o Duolingo. Não estou a dizer que não gosto destas duas plataformas, ambas têm a sua utilidade, mas estou cada vez mais aborrecido com a quantidade de e-mails que me enviam diariamente. Embora eu tenha dado dois exemplos de empresas que utilizam este tipo de tática de marketing por correio eletrónico, a realidade é que isto é muito mais comum e acontece com praticamente todas as empresas em que se cria uma conta ou se inscreve para utilizar.
A privacidade e a segurança são tão fortes quanto o elo mais fraco. É por isso que na Tuta nos certificamos de ter controlo total sobre a nossa pilha de tecnologia. Utilizando apenas tecnologias e ferramentas de código aberto, podemos fornecer uma segurança transparente e fiável. Se uma ferramenta pré-construída não existe como código aberto, então arregaçamos as mangas e construímos a nossa própria. Mas porque é que este investimento na nossa pilha de tecnologia vale a pena? E como é que melhora a sua segurança? Deixe-me explicar!
A criptografia existe há milénios e foi inventada provavelmente desde que o homem começou a escrever. Mas nos tempos modernos e com o aparecimento dos computadores, conduziu a uma grande mudança na capacidade de comunicar em segurança. Na nossa paisagem digital atual, há duas formas principais de criptografia em uso, a encriptação simétrica e a assimétrica (chave pública). Segue-se uma breve introdução às diferenças entre estas duas formas de codificação de dados, quais são os seus casos de utilização e como podem ser utilizadas para proteger os seus e-mails de olhares indiscretos.
É uma loucura pensar na quantidade de informações e dados pessoais que o seu telemóvel armazena para si: As fotografias que tira, as mensagens que envia, o que pesquisa no seu browser, a sua localização e o histórico de mapas - tenho a certeza de que poderia continuar, não concorda? A Google permite-lhe utilizar aplicações gratuitas para a maioria das tarefas no seu smartphone, mas continua a pagar: com os seus dados. Está na altura de parar esta máquina de extração de dados, a criação de perfis personalizados e o rastreio sem limites. Para melhorar a sua privacidade no Android, só precisa de alterar algumas definições essenciais.
O aumento da popularidade da Apple fez com que a pergunta "os iPhones podem apanhar vírus?" se tornasse um pouco antiquada. A resposta atual, infelizmente, é um retumbante sim! Desde o sequestro do browser ao spyware Pegasus, os iPhones estão agora expostos a mais ameaças do que nunca. Mas nós ajudamo-lo com uma série de dicas e truques para ajudar a proteger os seus dispositivos iOS.
Parabéns por estar aqui: Está prestes a elevar a sua segurança online a um nível completamente novo! Hoje vai aprender tudo o que precisa de saber sobre ataques de credential stuffing. Este popular ataque informático significa que os atacantes maliciosos utilizam credenciais de início de sessão obtidas através de violações de dados para entrar noutras contas. Como as pessoas reutilizam as palavras-passe, é muito eficaz, mas ao mesmo tempo é um ataque do qual se pode proteger facilmente!
O logótipo da Google tornou-se um símbolo reconhecível nos nossos queridos computadores desde o início - desde os enormes computadores de secretária, passando pelos volumosos e grossos computadores portáteis (que eram tão modernos na altura), até aos actuais computadores portáteis, tablets e smartphones - a Google tem estado presente em tudo. E à medida que fomos crescendo com as idas e vindas de diferentes serviços online, o Google manteve-se e continuou a crescer - e, infelizmente, a tornar-se cada vez mais invasivo em todos os nossos movimentos online!
O envio de mensagens de correio eletrónico é uma forma de comunicação formal e amplamente utilizada por milhares de milhões de pessoas em todo o mundo, especialmente para assuntos confidenciais e oficiais. Por isso, não é de estranhar que, para a maioria das pessoas, a sua caixa de correio eletrónico contenha muitas informações e mensagens privadas.
Os e-mails de spam podem atingir qualquer serviço de e-mail: Gmail, Yahoo, Outlook ou Tuta Mail. Felizmente, é muito fácil bloquear e-mails indesejados no Gmail e no Tuta Mail. Este guia ajudá-lo-á a recuperar uma caixa de correio sem spam. E com um pouco mais de esforço, pode não só obter uma caixa de correio sem spam, mas também uma completamente livre de anúncios irritantes. Saiba aqui como pode manter a sua caixa de correio livre de lixo eletrónico e anúncios.
A modelação de ameaças é um assunto sério no mundo das TI a nível empresarial. Mas isto não se aplica apenas às grandes empresas. A sua privacidade e segurança pessoais podem beneficiar da realização da sua própria análise de modelos de ameaças. Saiba aqui como se faz rapidamente!
Se alguma vez começou a escrever uma mensagem de correio eletrónico e ficou bloqueado assim que começou a escrever a saudação da mensagem, este guia foi feito para si! Para muitas pessoas, a etiqueta do correio eletrónico é confusa e a questão de como começar uma mensagem de correio eletrónico pode ser tão delicada como a questão de como terminar a mensagem. Mas nós tratamos de tudo! Seguindo o nosso guia rápido e simples, pode começar a enviar e-mails como um profissional.