Security

Categoria

Learn about cryptography, security management, network and computer security, information security, personal security, and blockchain security.

Guia Sobre VPNs para Iniciantes

Guia Sobre VPNs para Iniciantes

Virtual Private Network (VPN) é uma tecnologia essencial de proteção da privacidade dos usuários da Internet na era digital. Saiba mais na Binance Academy.
Porque você deveria usar uma Carteira de Hardware

Porque você deveria usar uma Carteira de Hardware

As carteiras de hardware são consideradas o padrão de referência quando se trata de proteger criptomoedas armazenadas. Saiba mais na Binance Academy.
Guia para Iniciantes Sobre Double-Spending

Guia para Iniciantes Sobre Double-Spending

Double-spending (gastos duplos) refere-se a um cenário em que alguém consegue gastar os mesmos fundos mais de uma vez. Saiba mais na Binance Academy.
Uma Introdução às Transações Confidenciais

Uma Introdução às Transações Confidenciais

Transações Confidenciais são uma atualização para melhorar os protocolos de criptomoedas que ocultam valores enviados entre os participantes da rede.
O que é um Eclipse Attack?

O que é um Eclipse Attack?

Um eclipse attack (ataque eclipse) é um ataque realizado a nível peer-to-peer, projetado para separar nós individuais do restante em uma rede distribuída.
Guia definitivo sobre o Proof of Keys Day

Guia definitivo sobre o Proof of Keys Day

O Proof of Keys Day é uma celebração anual que incentiva os investidores a recuperar autonomia monetária, movendo fundos para uma carteira cripto pessoal.
Impressão digital de dispositivos: quão exposto você está?

Impressão digital de dispositivos: quão exposto você está?

A impressão digital de dispositivos é um recurso poderoso que pode ser usado tanto para atividades legítimas quanto maliciosas.
O que é Hashing?

O que é Hashing?

Quando combinados com criptografia, algoritmos de hashing podem ser bastante versáteis, oferecendo segurança e autenticação de muitas maneiras diferentes.
Assinaturas com Limite (Threshold Signatures)

Assinaturas com Limite (Threshold Signatures)

Neste artigo abordaremos o Esquema de Assinaturas com Limite (Threshold Signatures Scheme) e suas potenciais vantagens no âmbito da blockchain.
Golpes Comuns em Dispositivos Móveis

Golpes Comuns em Dispositivos Móveis

Clique aqui e aprenda tudo sobre como se proteger contra golpes do mundo digital que usam como alvo seu dispositivo móvel, neste artigo sobre segurança.
O que é PGP?

O que é PGP?

Já ouviu falar de PGP? Sabe como funciona? Clique aqui e descubra tudo sobre essa ferramenta da criptografia que revolucionou a comunicação digital.
Encriptação Simétrica vs. Assimétrica

Encriptação Simétrica vs. Assimétrica

Você sabe as diferenças entre encriptação simétrica e assimétrica? Descubra na Binance Academy e aprenda porque esses sistemas são tão importantes.
O que é Criptografia de Chave Simétrica?

O que é Criptografia de Chave Simétrica?

Aprenda sobre a Criptografia de Chave Simétrica. Confira as aplicações e as vantagens do seu uso em relação a sistemas de Criptografia Assimétrica.
O que é Engenharia Social?

O que é Engenharia Social?

Neste artigo, confira o que é e como funciona a Engenharia Social. Aprenda como evitar ataques e golpes maliciosos. Veja os exemplos mais comuns.
O Que é Replay Attack?

O Que é Replay Attack?

Clique aqui e descubra tudo sobre os Replay Attacks (Ataques de Repetição). Descubra o que você pode fazer para se proteger e evitar prejuízos.
O que é Criptografia de Chave Pública?

O que é Criptografia de Chave Pública?

Já ouviu falar sobre Public Key Cryptography (Criptografia de Chave Pública)? Se a resposta for não, entenda agora mesmo como funciona.
Porque conexões públicas de Wi-Fi são inseguras

Porque conexões públicas de Wi-Fi são inseguras

Clique aqui e entenda quais são os riscos de acessar redes públicas de Wi-Fi, evite todo tipo de agente malicioso para garantir a segurança dos seus dados.
História da Criptografia

História da Criptografia

Descubra como a criptografia evoluiu ao longo da história e se tornou um dos elementos mais importantes para criação das criptomoedas e das blockchains.
O que é um Ataque DoS?

O que é um Ataque DoS?

Clique aqui e aprenda como funcionam os ataques DoS e DDoS. Entende quais são as diferenças entre eles e porque esses ataques são importantes.
Princípios Gerais de Segurança

Princípios Gerais de Segurança

Clique aqui e aprenda os principais métodos de segurança para evitar invasores, hackers e agentes maliciosos em sua carteira de criptomoedas.
O que é uma Carteira Multisig?

O que é uma Carteira Multisig?

Ainda não sabe o que é uma carteira multisig? Aprenda agora para se proteger contra roubo de fundos, sequestro de informações e vários outros perigos.
O que é Cryptojacking?

O que é Cryptojacking?

Entenda o que é e como funciona Cryptojacking. Aprenda como esse malware pode afetar seu computador e o que fazer para se preveni-los.
O que são Esquemas de Pirâmide e Ponzi?

O que são Esquemas de Pirâmide e Ponzi?

Nunca mais perca dinheiro com investimentos fraudelentos. Clique aqui e aprenda sobre o funcionamento de pirâmides financeiras e esquemas Ponzi.
O que é Trust Wallet?

O que é Trust Wallet?

Clique aqui e aprenda sobre a carteira oficial da Binance. Entenda porque a Trust Wallet é a opção mais segura e confiável para guardar suas criptomoedas.
O que é um Ransomware?

O que é um Ransomware?

Descubra o que é e como funcionam os Ransomwares. Aprenda como esses malwares podem afetar seu computador e o que fazer para previni-los
Ataques Sybil

Ataques Sybil

Você sabe o que é um Ataque Sybil? Clique aqui e descubra o que é, como funciona e como as blockchains se protegem desse tipo de ataque.
O que é Keylogger?

O que é Keylogger?

Você sabia que existe Keyloggers de software e hardware? Aprenda a verificar se você estar infectado e como se proteger desse tipo de ataque.
O que é Phishing?

O que é Phishing?

Clique aqui para aprender o que são e como funcionam os ataques de Phishing. Saiba o que fazer para se previnir e evitar ser a próxima vítima.
O que é um Ataque de 51%?

O que é um Ataque de 51%?

Já ouviu falar sobre Ataque de 51%? Descubra o que é, como funciona e porque esse tipo de ataque é considerado uma ameça para as criptomoedas.
O que é um Dusting Attack?

O que é um Dusting Attack?

Você sabe o que é Dusting Attack? Clique aqui e entenda exatamente como funnciona esse tipo de ataque e o que fazer para se proteger.