O dilema entre segurança de dados e permissões de aplicativos
As descrições de aplicativos do Google Play agora têm uma nova seção de segurança de dados. Explicamos por que essa não é exatamente uma boa notícia.
45 Artigos
As descrições de aplicativos do Google Play agora têm uma nova seção de segurança de dados. Explicamos por que essa não é exatamente uma boa notícia.
Relembramos a história do worm ILOVEYOU – um dos vírus mais infames que foi lançado 22 anos atrás.
A história do primeiro ataque sério à infraestrutura de TI corporativa.
O novo recurso da Apple promete proteção aprimorada no combate a ataques direcionados.
Saiba os detalhes em um dos estudos de infosec mais complexos e fáceis de entender dos últimos tempos.
Exploramos o último método para detecção de câmeras e microfones, descritos em um dos melhores estudos deste ano sobre segurança pessoal.
Saiba mais sobre o Queryable Encrypton, do sistema de gerenciamento de banco de dados MongoDB, e como ele pode melhorar a proteção de dados.
Um dispositivo pode ser hackeado quando desligado? Estudos recentes sugerem que sim. Vamos ver como isso é possível.
Vamos ver como o Google, a Microsoft e a Apple podem trabalhar juntos para acabar com as senhas.
Neste artigo, compartilhamos um interessante estudo sobre a função mutar, se ela realmente funciona em serviços de teleconferência e discutimos a privacidade na era da webconferência.
Explicamos por que mods de jogos podem ser perigosos, usando como exemplo mods maliciosos para o Cities: Skylines.
No ano passado, vários casos vieram à tona devido ao uso de AirTag por criminosos para assediar vítimas. Explicamos como funciona e como se proteger.
Métodos razoáveis de proteção contra potenciais ciberameaças relacionadas ao trabalho autônomo.
As vulnerabilidades de hardware na CPU representam uma ameaça prática para as empresas?
O que há no relatório do Google sobre ataques típicos contra sistemas em nuvem no Google Cloud Platform?
Um ciberataque afetou um número inesperadamente grande de sistemas de controle industrial.
Pesquisadores de Cambridge descrevem o método Trojan Source para inserir implantes ocultos no código-fonte.
Os funcionários podem instalar proxyware sem o conhecimento de seu empregador, introduzindo riscos cibernéticos adicionais.
Nessa publicação falamos sobre vários cenários que estão por trás da atividade maliciosa no Discord.
Um estudo recente mostra que mesmo smartphones Android “limpos” coletam muitas informações sobre seus proprietários.
Assim como muitos outros dispositivos modernos, telefones com recursos aparentemente “burros” são muito mais inteligentes do que você imagina. E isso pode ser um problema.