Sensor de luz ambiente como ferramenta de espionagem
Um novo estudo sobre certas propriedades inesperadas de uma funcionalidade padrão presente em todos os smartphones e tablets modernos.
45 Artigos
Um novo estudo sobre certas propriedades inesperadas de uma funcionalidade padrão presente em todos os smartphones e tablets modernos.
Uma breve explicação em linguagem simples de um método avançado de roubo de dados usando recursos das CPUs atuais.
As redes neurais geradoras de imagens estão em toda parte. Que riscos elas trazem à privacidade?
Melhor usar em algo menos valioso ou necessário. Aqui explicamos o porquê.
Um método de roubar dados de um sistema isolado que você talvez nem saiba que existe: por meio de um alto-falante.
Em um novo estudo, especialistas em segurança exploram a espionagem de conversas telefônicas por meio de um bug presente em quase todos os smartphones. Qual é o tamanho do perigo?
Um dos bugs mais curiosos e ameaçadores dos smartphones Android e os problemas para resolvê-lo.
No final de 2022, a Apple anunciou uma série de novos recursos de proteção de dados. Por que isso importa para os usuários?
É possível roubar dados de uma rede isolada manipulando o conversor de comutação de tensão.
Pesquisadores encontram uma nova maneira confiável de rastrear a localização de dispositivos
Os sistemas domésticos de vigilância por vídeo são considerados seguros. Mas você está pronto para se tornar uma estrela de reality show sem consentimento?
Investigamos a conexão entre segurança de software e vazamentos ao lidar com RAM.
Um bug interessante em um dos DBMS embutidos mais populares.
Sério, não faça isso. Um estudo da Kaspersky sobre a disseminação de malware na China mostra por que isso é sempre uma má ideia.
Como um editor de gráficos vetoriais ajudou a criar uma das tecnologias mais importantes da Internet e por que isso levou a enormes riscos de segurança.
As top 4 tecnologias em uso atualmente que já deveriam estar em um museu.
Os desenvolvedores de um módulo Python comum descobriram recentemente por que antigas vulnerabilidades não corrigidas podem ser perigosas.
Um caso incomum de ataque executado utilizando códigos legítimos de um jogo.
Aprendizados para não esquecer da DEF CON 30: vulnerabilidade no Zoom para macOS.
Evolução da segurança: A epidemia de ransomware em larga escala, mas de curta duração, de 2017.