Alto-falantes de PC podem ser utilizados para exfiltração de dados?
Um método de roubar dados de um sistema isolado que você talvez nem saiba que existe: por meio de um alto-falante.
2703 Artigos
Um método de roubar dados de um sistema isolado que você talvez nem saiba que existe: por meio de um alto-falante.
Como configurar serviços VPN atuais para acelerar significativamente a conexão e acessar novos conteúdos com segurança.
Produtos da Kaspersky ganham novos recursos, que incluem defesa contra fraudes online, mineração maliciosa de criptomoedas e proteção avançada de credenciais para carteiras digitais
Alguém terá acesso a suas fotos privadas quando seu dispositivo estiver sendo reparado?
A Microsoft planeja limitar e bloquear e-mails de servidores vulneráveis do Exchange para o Exchange Online
Os cibercriminosos estão atacando os usuários do software de telefonia VoIP 3CX por meio de aplicativos trojanizados
Como armazenar e processar informações de identificação pessoal em uma empresa com riscos mínimos.
Você edita imagens no Windows 11 ou no Google Pixel? Devido a um erro do desenvolvedor, informações ocultas em imagens cortadas ou editadas podem ser recuperadas.
Cibercriminosos estão usando servidores do SharePoint sequestrados para enviar notificações perigosas.
Como golpistas forçam proprietários de sites a adicionar links potencialmente perigosos, ameaçando-os com consequências severas por violação de direitos autorais.
Vulnerabilidades encontradas no chipset Exynos permitem que smartphones Samsung, Vivo e Google sejam hackeados remotamente se o número de telefone do proprietário for conhecido. Como isso é possível e como se proteger?
Você não deve adiar a atualização para iOS 16.3 e macOS Ventura 13.2 e atualizações futuras, e aqui está o porquê.
Golpistas estão usando engenharia social para extorquir funcionários recém-contratados.
Em 2022, o Brasil foi o país com mais ataques de phishing por WhatsApp no mundo. O levantamento mostra também que somos o quarto país que mais recebeu e-mails maliciosos.
Se você deseja que sua smart home faça mais bem do que mal, você deve configurá-la corretamente e protegê-la adequadamente. Analisamos a segurança da casa smart em detalhes.
Investigamos por que os cartões com chip não são uma panaceia e quais cuidados devem ser tomados ao fazer um pagamento.
É prática comum em muitas empresas manter informações pessoais e de trabalho separadas. Mas a sincronização do navegador geralmente passa despercebida – e os invasores já estão explorando essa brecha.
Explicamos por que é melhor não usar versões de desktop de aplicativos de mensagens instantâneas como WhatsApp, Telegram, Signal e similares.
Os negócios estão migrando ativamente para soluções de código aberto. Como tal transição pode ser feita com sucesso e quais são os riscos a serem considerados?
Explicamos como funciona a autenticação de dois fatores com códigos únicos, quais são os benefícios, riscos e o que mais você pode fazer para proteger suas contas.