Equipes em todo o mundo estão competindo para consertar o BlueKeep, a rede sem fio e o worm no protocolo RDP (Remote Desktop Protocol) da Microsoft. No entanto, o BlueKeep...
Hoje, os funcionários têm acesso a 17 milhões de arquivos, segundo o relatório Data Gets Personal: 2019 Global Data Risk Report, produzido pela Varonis Data Lab, com base na análise...
Se utiliza o Instagram com um perfil privado a pensar que mantêm a privacidade dos seus dados dessa forma, talvez seja melhor pensar duas vezes. Isto porque um investigador de...
Após a conta de Jack Dorsey, presidente mundial do Twitter, ter sido invadida, a rede social desabilitou nesta semana a ferramenta que permitia publicar tuítes por meio de mensagens de texto (SMS)....
O brasileiro vem procurando bastante “Como ser hacker” na internet. De janeiro a julho deste ano, o termo foi pesquisado pelo menos 67 mil vezes na internet, segundo os dados...
São vários os problemas que podem ocorrer em compras sem procedência no meio virtual. Desde golpes de falsas varejistas até roubos de informações sensíveis, os consumidores agora precisam se preocupar...
Mais de um bilhão de dispositivos habilitados para Bluetooth, incluindo smartphones, laptops, dispositivos IoT inteligentes e dispositivos industriais, foram considerados vulneráveis a uma vulnerabilidade de alta gravidade que poderia permitir...
A nova vulnerabilidade criptográfica na criptografia do chaveiro do Tesla Model S permite que os hackers clonem a chave e roubem o carro sem tocar na chave do proprietário. Lennert...
Um pesquisador divulgou os detalhes e criou os módulos Metasploit para as vulnerabilidades do Cisco UCS que podem ser exploradas para assumir o controle completo dos sistemas afetados. A Cisco...
Nos últimos dias, os hackers têm procurado VPNs SSL fabricadas pela Fortinet e pela Pulse Secure que ainda precisam ser atualizadas para corrigir sérias falhas de segurança, alertam especialistas em...