Carros hackeados: mito ou verdade?
Desde o ano passado, sabemos que é possível tomar o controle remotamente de um carro conectado. Apesar disso, duvido que você tenha encontrado algum carro desgovernado, dirigido por um hacker
2696 Artigos
Desde o ano passado, sabemos que é possível tomar o controle remotamente de um carro conectado. Apesar disso, duvido que você tenha encontrado algum carro desgovernado, dirigido por um hacker
Se seu dispositivo anda meio devagar ou desliga do nada, você não está sozinho. Aplicativos que se recusam a abrir ou um navegador que decide parar de responder na hora
Assim como empresários de sucesso, cibercriminosos estão sempre à procura de novos mercados. Conduzem experimentos, mudam o público alvo e fornecem feedbacks às vítimas – tudo para aumentar os lucros.
Você lembra do escândalo que expôs fotografias de algumas celebridades nuas? A história tornou-se uma oportunidade para ensinar as pessoas a se proteger. Por exemplo, ele fez muitas pessoas perceberem
Autenticação de dois fatores com SMSs é amplamente usada por instituições bancárias. Claro que essa medida é mais segura que uma simples senha, porém isso não a torna intransponível. Especialistas
Recentemente, a Samsung lançou o smart watch Gear S2 Classic 3G, o primeiro dispositivo com suporte para eSIM. Apesar de ser um piloto, essa tecnologia está fadada a provocar sérias
Nas guerras que aprendemos na aula de história, antes da era do cibercrime, os exércitos não se moviam imprudentemente. Os batedores iam na frente, para se certificar de que tudo
Ao sofrer um ciberataque uma empresa tem danos imediatos. Informações confidenciais foram comprometidas. O dano direto associado a esse tipo de ataque em uma instituição com mais de 1000 funcionários
Você pode até ficar surpreso, mas ao realizar uma busca em mecanismos de pesquisa, fazer compras online, visitar seu blog favorito ou acessar um site de notícias, deixa rastros digitais.
A entrada do iPhone no mercado, e junto com ele da App Store, deixaram nossas vidas super conectadas, ao ponto de termos um aplicativo para cada coisa. Em 2016, os
Na RSA Conference em São Francisco, participei de um debate que levantava uma questão interessante sobre a insegurança de dados pessoais. Ian Amit, da Zerofox, palestrou a respeito de como
Você pode encontrar literalmente qualquer coisa na Internet. Infelizmente, isso inclui pessoas mal intencionadas. Há milhares de formas de enganar usuários, desde truques legais aos ilegais – alguns fraudulentos e
Discutimos muito sobre as novas estratégias de ataques e os perigos do phishing. Talvez por falarmos tanto, as pessoas parecem não se preocupar com esse tipo de ameaça. Afinal, quem
Caixas automáticos ou ATMs sempre foram um dos principais alvos de criminosos. No passado, atacar um ATM incluía aparatos pesadas como maçaricos e explosivos. No entanto, com a aurora da
O Fórum Mundial de Economia em Davos é uma reunião da nata do mundo dos negócios e da política. Certamente, muita informação importante é compartilhada. E normalmente, é cercada por
Instalar uma solução de segurança é importante, mas não é tudo. Manter o banco de dados atualizado é igualmente essencial. Os produtos da Kaspersky Lab são atualizados automaticamente, porém algumas
Houve um tempo em que o Google era simplesmente um mecanismo de busca. Embora nunca tenha sido segredo que ele coletava muitos dados para tornar seus resultados de pesquisa –
Hoje parece que toda empresa possui um modelo de relógio inteligente em sua linha de produtos… Eles podem fazer de tudo: desde acompanhar seu ritmo cardíaco e fazer chamadas até
O Mobile World Congress é sempre sobre smartphones. Mas se você olhar por outro ângulo, poderá achar um monte de outras coisas. Fomos para o MWC 2016 com esse objetivo
Você ouve música com o Spotify em casa ou no trabalho? Muito provavelmente, você é um dos milhões de usuários do popular serviço online. Nesse caso, continue lendo o post:
Smartphones top de linha já possuem scanners de impressão digital. Fabricantes dizem que os sensores biométricos melhoram tanto a experiência quanto a segurança do usuário. Mas será verdade? Não exatamente.