Cuidado com spam nos calendários dos iPhones: quais os riscos?

Cibercriminosos atacam usuários dos iPhones com spam no calendário iCloud.

7 jan 2017 Leitura de min

Os 10 maiores assassinos do seu smartphone Android

A cada trimestre, analisamos que aplicativos realmente matam a bateria dos nossos smartphones, comem o espaço livre e consomem o seu plano de dados.

6 jan 2017 Leitura de min

Cibersegurança: previsões da Avast para 2017

Em 2017, a sofisticação da tecnologia, das estratégias e dos métodos empregados pelos cibercriminosos continuará em crescimento acelerado.

5 jan 2017 Leitura de min

Um olhar mais a fundo na tecnologia por trás da CyberCapture

Ondrej Vlcek, CTO e Vice-presidente Executivo da Avast, explica os métodos avançados de detecção de malware da CyberCapture usados em todos os produtos Avast.

4 jan 2017 Leitura de min

Ataques phishing atingiram pico em 2016

As pessoas são a sua melhor defesa contra ataques phishing, mas você deve ensiná-las ou elas podem se tornar o seu maior ponto fraco.

3 jan 2017 Leitura de min

A Segurança da Rede Doméstica da Avast verifica os roteadores para descobrir seus pontos fracos

Milhares de usuários da Telekom na Alemanha ficaram isolados devido a um ciberataque aos roteadores no final de 2016. O que você tem a ver com isso?

2 jan 2017 Leitura de min

Retrospectiva 2016

Como 2016 nos ensinou que devemos proteger nossos aparelhos. A Guerra Mundial Cibernética começou.

30 dez 2016 Leitura de min

Jogue sem lentidões e interrupções, e com a máxima segurança

O Avast protege o seu computador e os seus jogos com o mínimo de consumo de CPU e GPU.

28 dez 2016 Leitura de min

Jogos online: 5 riscos para a sua segurança e privacidade

Se você joga em seu computador ou smartphone, tome alguns cuidados para manter seus aparelhos e dados sempre seguros.

26 dez 2016 Leitura de min

Que tipo de antivírus eu devo escolher?

Quais as diferenças entre as versões “Free“, “Premium“ e “Padrão“ dos programas de segurança.

22 dez 2016 Leitura de min

O poder da tecnologia para o bem ou para o mal depende de quem a controla

As ferramentas para criar, obter e distribuir dados também podem ser usadas para influenciar, monitorar e perseguir. São dois lados da mesma moeda.

21 dez 2016 Leitura de min

Por que as empresas escondem as suas funções de segurança? Os usuários do Yahoo! poderiam estar mais protegidos com alguns cliques

Mais de um bilhão de contas do Yahoo! foram hackeadas. A Avast compartilha dicar de como proteger a sua conta.

20 dez 2016 Leitura de min

Fazendo compras de Natal? Proteja-se com uma VPN

Ao fazer compras e utilizar redes WiFi públicas ou das lojas, proteja-se com uma VPN.

14 dez 2016 Leitura de min
--> -->