Cinco razões para não usar apps de mensagens no desktop
Explicamos por que é melhor não usar versões de desktop de aplicativos de mensagens instantâneas como WhatsApp, Telegram, Signal e similares.
525 Artigos
Explicamos por que é melhor não usar versões de desktop de aplicativos de mensagens instantâneas como WhatsApp, Telegram, Signal e similares.
Os negócios estão migrando ativamente para soluções de código aberto. Como tal transição pode ser feita com sucesso e quais são os riscos a serem considerados?
Os bancos de dados dos serviços de entrega de comida podem não conter informações de pagamento, mas vazamentos ainda podem causar grandes problemas.
Os cineastas coreanos fizeram um filme sobre cibercrime que merece ser visto – mesmo que apenas como uma ferramenta de treinamento.
Os negócios ilegais na economia paralela precisam de funcionários tanto quanto suas contrapartes legais. Vamos dar uma olhada em como funciona o “RH dark”.
O que é o ataque man-on-the-side, e qual é a diferença dele para o ataque man-in-the-middle?
Um dos bugs mais curiosos e ameaçadores dos smartphones Android e os problemas para resolvê-lo.
A falta de comunicação entre uma empresa e seu serviço de segurança da informação pode levar a perdas desnecessárias. Hoje tentamos descobrir como superar a barreira da comunicação.
As medidas de segurança da informação são muito mais eficazes quando apoiadas pela alta administração. Como conquistar esse suporte?
Uma nova geração de chatbots cria textos coerentes e relevantes. Isso pode ajudar tanto cibercriminosos quanto ciberdefensores.
Os pesquisadores encontraram vulnerabilidades na aplicação de desktop do Signal. Vamos entender o quanto elas realmente são perigosas.
O que fazer se o seu aplicativo de mensagens secreto não for seguro o suficiente.
Todo mundo sabe que devemos nos preparar para um “futuro quântico”, mas esperava-se que isso acontecesse em 10 a 20 anos. É possível que um avanço significativo aconteça neste ano?
E mais importante – como impedir que suas senhas sejam usadas por cibercriminosos.
O grupo BlueNoroff APT adotou métodos para contornar o mecanismo Mark-of-the-Web
É possível roubar dados de uma rede isolada manipulando o conversor de comutação de tensão.
Pesquisadores encontram uma nova maneira confiável de rastrear a localização de dispositivos
Muitos hacks começaram durante o feriado do Natal. Algumas dicas simples reduzirão as chances de sua empresa se tornar a próxima vítima.
Um ano após ser descoberta, a vulnerabilidade Log4Shell ainda se faz presente.
Investigamos a conexão entre segurança de software e vazamentos ao lidar com RAM.
O novo malware CryWiper corrompe arquivos que se apresentam como ransomware de forma irreversível.