Segundo Jorge Patrinicola, especialista em Tecnologia da Informação e Sales Enginner da Quest Software, os pilares de sustentação desta nova estratégia de infraestrutura de TI serão, principalmente, segurança da informação,...
Uma lei, sancionada pelo governo e publicada no Diário Oficial do Estado na quinta-feira (13), fortalece no Amapá as investigações contra crimes de corrupção, organizações criminosas e crimes cibernéticos. A legislação reestrutura...
Sim, mas (ainda) não é preciso se preocupar. Para que um invasor tenha acesso remoto ao carro ele precisa de conexão com a internet — inexistente na maioria dos carros...
Uma falha de segurança em redes celulares 4G pode permitir que hackers interceptem e ouçam ligações de terceiros usando aparelhos comuns, que podem ser adquiridos por qualquer consumidor por valores...
Com o surgimento de autenticação de dois fatores (2FA) que usam números de telefone para acessar contas de e-mail e dinheiro virtual, o hack a celulares é uma forma de roubar fundos de carteiras...
A tecnologia 4G chegou prometendo banda larga de verdade mais segurança, velocidade e qualidade nos serviços de telecomunicação. Em comparação aos sistemas anteriores, 3G, EDGE e GPRS, respectivamente o avanço tecnológico foi muito...
Um documento obtido pelo Cointelegraph revela que o Brasil vai aderir a Convenção Internacional sobre Crime Cibernético. Assim, atendendo a recomendações da Convenção deve 'apertar' o cerco regulatório com relação a transações feitas...
A chegada do malware sofisticado Drovorub que atinge sistemas Linux acende o sinal amarelo em relação à segurança. A gravidade da situação ficou patente depois do alerta feito em conjunto...
Uma falha nos equipamentos smart para casa da Amazon (com a utilização da Alexa) permitia a hackers acederem a informação pessoal e ao histórico de conversas, segundo pesquisadores de cyber...
Com sua primeira versão descoberta em 1989, o ransomware é um tipo de malware que criptografa arquivos e documentos de um ou de vários computadores de uma rede. Para descriptografar os dados, os hackers...