quarta-feira, 30 de setembro de 2009

Um pouco sobre a credibilidade

Credibilidade e segurança devem sempre andar juntas. Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Para ler esse artigo, clique no botão abaixo.



terça-feira, 29 de setembro de 2009

Ações em caso de invasão

O que fazer se o computador for invadido? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Para ler esse artigo, clique no botão abaixo.



segunda-feira, 28 de setembro de 2009

Links suspeitos: como proceder

Existem cuidados a serem tomados antes de se clicar num link de um site qualquer? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ler um artigo no site Geek.com sobre o golpe do “Tvviter”.

Clique aqui para instalar o plugin do Firefox de expansão de URLs compactadas.

Clique aqui para habilitar a visualização prévia das URLs compactadas pelo TinyURL.

Para ler esse artigo, clique no botão abaixo.



sexta-feira, 25 de setembro de 2009

A Biometria

O que é biometria, para que serve, e como pode me ajudar a melhorar a segurança? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Para ler esse artigo, clique no botão abaixo.



quinta-feira, 24 de setembro de 2009

Um ranking de antivírus

Será que os antivírus são todos iguais, ou será que há diferenças perceptíveis quanto à eficácia? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ir à página do relatório da NSS Labs (é necessário se registrar no site, mas o registro é gratuito).

Para ler esse artigo, clique no botão abaixo.



quarta-feira, 23 de setembro de 2009

A praga do "scareware"

Você sabe o que é “scareware"? Ouça no artigo de hoje.

Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ler um artigo da sobre o scareware.

Clique aqui para ir ao site do Grupo de Trabalho Anti-Phishing.

Para ler esse artigo, clique no botão abaixo.





terça-feira, 22 de setembro de 2009

Segurança na Web 2.0

A Web 2.0 nos permite muito mais interação, e muito mais dinamismo na publicação de conteúdo pessoal e na emissão de opiniões em sites de discussão e relacionamento. Mas, obiamente, levanta várias questões de segurança. Ouça quais no artigo de hoje.

Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ir à página da Websense que fala sobre o relatório.

Para ler esse artigo, clique no botão abaixo.





segunda-feira, 21 de setembro de 2009

Segurança de notebooks

Os computadores portáteis (laptops e notebooks) estão cada vez mais baratos. Por isso passam a ser mais presentes em nosso dia-a-dia, e alvos mais apetitosos para os bandidos. Ouça algumas dicas sobre como proteger esse equipamento no artigo de hoje.

Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ver o vídeo no YouTube sobre o golpe do notebook no detector de metais do aeroporto.

Clique aqui para ver o vídeo no YouTube sobre o golpe da venda do notebook falso.

Para ler esse artigo, clique no botão abaixo.





sexta-feira, 18 de setembro de 2009

Um pouco sobre a privacidade

O 5 Minutos de Segurança está no ar há um mês, e eu já sei várias coisas sobre você. Ouça o que e quais as implicações para sua privacidade no artigo de hoje.

Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ir ao site da ferramenta StatCounter.

Clique aqui para ir ao site da ferramenta Google Analytics.

Para ler esse artigo, clique no botão abaixo.





quinta-feira, 17 de setembro de 2009

Cinco lições de segurança

Um artigo publicado na Information Week com cinco lições de segurança para empresas traz cinco outras valiosas lições de segurança para usuários domésticos. Ouça no artigo de hoje.

Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ler o artigo publicado na IT Web.

Para ler esse artigo, clique no botão abaixo.





quarta-feira, 16 de setembro de 2009

Segurança e desempenho

Seu computador está com o desempenho deteriorado e se deteriorando cada vez mais. O que fazer? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para baixar a versão gratuita do SpeedUpMtyPC, da Uniblue.

Para ler esse artigo, clique no botão abaixo.





terça-feira, 15 de setembro de 2009

Novas dicas para segurança wireless

Você está em um local público e de repente lê um aviso dizendo que ali existe acesso gratuito à Internet via sinal wireless. Como fazer para navegar sem colocar suas informações em risco? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ver a seção da cartilha de segurança do Cert-BR que fala sobre redes wireless.

Clique aqui para ler as dicas e tutoriais de configuração para melhorar a segurança de acesso às redes wireless.

Para ler esse artigo, clique no botão abaixo.





segunda-feira, 14 de setembro de 2009

Remoção de adware malicioso

O adware malicioso é um tipo de praga comum — como atesta um de nossos ouvintes — e de difícil remoção. Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para baixar a versão 2.0.2 do HijackThis.

Clique aqui para ir ao fórum de segurança do Baboo, aqui para ir ao fórum de segurança do Clube do Hardware, e aqui para ir ao fórum de segurança do FórumWeb.

Para ler esse artigo, clique no botão abaixo.





sexta-feira, 11 de setembro de 2009

Mantendo seu browser seguro

Os browsers são a janela para a Internet. Que tipo de problemas podem nos trazer, e como mantê-los seguros para nossa navegação? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ler um artigo do Cert-US (em inglês) com muitas dicas sobre como manter vários browsers seguros.

Clique aqui para ler um artigo do G1 (Globo) sobre a vulnerabilidade inserida pela Microsoft no browser Firefox.

Clique aqui para ir a um site de teste gratuito de segurança de browsers.

Para ler esse artigo, clique no botão abaixo.





quinta-feira, 10 de setembro de 2009

Os tokens: adicionando segurança às senhas

Os tokens são pequenos dispositivos de segurança que podem ajudar (e muito) a melhorar sua segurança de acesso a recursos e sites sensíveis. Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Para ler esse artigo, clique no botão abaixo.





quarta-feira, 9 de setembro de 2009

Bluetooth: uma tecnologia vulnerável

A tecnologia Bluetooth hoje já faz parte de muitos telefones celulares disponíveis no mercado. E se não for utilizada com responsabilidade, pode dar muita dor de cabeça ao usuáriuo. Ouça porque no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ver um vídeo do programa britânico The Real Hustle sobre um golpe aplicado através do Bluetooth.

Clique aqui para ler um artigo do site HowStuffWorks sobre como funciona o Bluetooth, que aborda inclusive a segurança dessa tecnologia.

Clique aqui para um artigo do Guia Mercado Livre com dicas de como melhorar sua segurança no uso do Bluetooth em seu celular.

Para ler esse artigo, clique no botão abaixo.