Obi-Wan Kenobi em termos de segurança da informação
Como estavam as coisas com a segurança da informação em uma galáxia muito, muito distante – nove anos antes da Batalha de Yavin.
2696 Artigos
Como estavam as coisas com a segurança da informação em uma galáxia muito, muito distante – nove anos antes da Batalha de Yavin.
O novo recurso da Apple promete proteção aprimorada no combate a ataques direcionados.
Nova campanha maliciosa caça tokens Discord e informações de cartão de crédito por meio de pacotes npm infectados.
Nossos especialistas descobriram uma nova versão do CosmicStrand, um rootkit que se esconde dos pesquisadores no firmware UEFI.
Analisamos um grande roubo de criptomoeda usando spyware dentro de um PDF
E-mails de trabalho marcados como “verificados” devem fazer soar os alarmes.
As novas cepas de ransomware Luna e Black Basta são capazes de atacar Windows, Linux e VMware ESXi.
Revisamos um estudo recente sobre autenticação biométrica que analisa a respiração.
A Microsoft revogou sua decisão de bloquear macros por padrão. Discutimos as implicações da cibersegurança para as empresas.
Como os golpistas roubam os usuários da criptomoeda por meio de uma oferta falsa da Nvidia supostamente no valor de 50.000 BTC.
A proteção mais eficaz é aumentar a conscientização dos funcionários, e cabe ao RH mantê-la.
Saiba os detalhes em um dos estudos de infosec mais complexos e fáceis de entender dos últimos tempos.
Exploramos o último método para detecção de câmeras e microfones, descritos em um dos melhores estudos deste ano sobre segurança pessoal.
Em meio a uma crise econômica global, cibercriminosos criaram uma fraude financeira que induz usuários a depositarem dinheiro como investimento, esperando retorno em quantidade maior
De acordo com os resultados de testes da AV-Comparatives, o Kaspersky Safe Kids bloqueou 98,6% dos sites impróprios para crianças
Como golpistas estão levando usuários do Youtube a sites falsos, nos quais são prometidas ótimas taxas de câmbio para Bitcoins
Gateway ciberimune que pode proteger dispositivos IoT e IIoT contra ciberameaças
Como os golpistas sequestraram contas QQ em um ataque de phishing utilizando QR Code.
Como cibercriminosos estão extraindo dados de cartões bancários enquanto se passam por entregadores da DHL.
Cinco argumentos a favor da instalação de soluções de segurança nos endpoints de uma pequena empresa.