Uma vulnerabilidade no Bluetooth pode entregar a hackers informações sobre o local de uma pessoa com algum gadget com esse tipo de conexão. Como hoje, é muito comum carregarmos dispositivos...
O Centro de Inteligência Tencent Yujian Threat Intelligence Center disse que um vírus de ransomware, chamado Ryuk, foi descoberto na China. O centro de inteligência divulgou informações sobre o surto em...
Os embates da sociedade moderna pedem, cada vez mais, a atenção dos estudiosos do Direito. O problema da vez é definir os parâmetros de privacidade à luz do direito ao esquecimento...
Pesquisadores divulgam novo ataque que explora função Power Query do Excel. A Falha de segurança no programa de planilhas Excel do Microsoft Office permite que um invasor dispare um ataque...
Facebook é multado em US$5 Bi e Rede Marriott em US$125 Mi. FTC aprovou multa de US$ 5 Bilhões ao Facebook pelo caso Cambridge Analytica e o IOC propõe multa...
Ataque explora respostas do HTTP 301 para redirecionar usuários. Técnica abusar das respostas HTTP 301 padrão para envenenar o cache do navegador e alcançar a persistência de endpoints para recursos...
A segurança da informação tornou-se uma parte tão integral da TI que, do ponto de vista organizacional, as duas estão se tornando praticamente indistinguíveis. Isso pode significar misturar departamentos, mudar as estruturas...
Quão forte é a sua senha, realmente? Você usa o mesmo em várias contas? Ou se refira ao seu cachorro Fluffy em todos eles? É provável que alguns ou todos...
Em uma escala de um a dez, quão confiante você está? Se você respondeu dez, você pode ser a vítima perfeita de um ataque de engenharia social. No mundo da...
Qualquer pessoa que use a internet sabe das dificuldades de usar um nome de usuário e senha para acessar suas próprias informações, seja seu banco, compras on-line, mídia social, informações...