A guerra dos sistemas móveis
O mais recente escândalo sobre privacidade, envolvendo a empresa Lenovo, que achou que era uma ótima ideia pré-instalar algum adware ofensivo com brechas de segurança, foi de certa forma como uma
1135 Artigos
O mais recente escândalo sobre privacidade, envolvendo a empresa Lenovo, que achou que era uma ótima ideia pré-instalar algum adware ofensivo com brechas de segurança, foi de certa forma como uma
No ano passado, uma ideia chamou a atenção para os jogos de PC: eles podem ser usados para desenvolver habilidades intelectuais ou cognitivas. A idéia é provavelmente tão antiga quanto os
O mais recente de uma longa linha de revelações de Edward Snowden sobre a Agência de Segurança Nacional (NSA), pode ser uma das mais chocantes: supostamente a NSA e seu
Eu acordei com band-aid na minha mão. Ele cobria uma pequena ferida entre o meu polegar e o dedo indicador. Foi quando eu me perguntei: Onde eu estava ontem e o
Em 19 de fevereiro de 2015, descobriu-se que centenas de laptops da Lenovo foram lançados com o adware Superfish pré-instalado. Existem dois grandes problemas com relação a isto. O primeiro
Você gosta de trabalhar em um escritório aberto? Muitos diriam que não. Os inconvenientes mais óbvios: ruído, incapacidade de se concentrar, cansaço maior por causa da contínua interação com colegas de
Cancun, México – Pesquisadores da Kaspersky Lab descobriram o primeiro grupo de APT (sigla em inglês para Ameaça Persistente Avançada) da língua árabe. Apelidado de Falcões do Deserto, o grupo de mais ou
Ultimamente, nós falamos muito sobre a Internet das Coisas (IoT em inglês) entre os profissionais de TI. Isso significa que todas as coisas que deveriam estar conectadas à Internet: geladeiras, máquinas
A equipe de pesquisadores da Kaspersky divulgou uma pesquisa sobre a atividade do grupo de ciberespionagem Equation, e revelou algumas táticas muito úteis para lutarmos contra eles. Este grupo hacker produziu uma
Ameaças Persistentes Avançadas, ou APTs, são um assunto para especialistas em Segurança da Informação, pois tais ataques geralmente empregam as ferramentas hacker mais sofisticadas. No entanto, para a grande maioria
Há algumas semanas atrás, alguém postou no Reddit a seguinte frase que consta nos termos de serviço de um modelo de SmartTV da Samsung: “Tome cuidado se suas palavras faladas
O WhatsApp, popular aplicativo de mensagens instantâneas, lançou sua versão Web. O serviço permite que os usuários utilizem o WhatsApp no seu browser favorito – contanto que seu browser favorito
Desde pequenos somos acostumados a saber que tudo aquilo que é curioso, excitante e delicioso, é prejudicial à saúde. O seguinte provérbio é atribuído a Winston Churchill, Oscar Wilde ou
Você já parou para imaginar como estarão os escritórios tradicionais daqui a aproximadamente uma década? As primeiras imagens que poderão surgir na sua cabeça provavelmente serão aquelas lembranças de fantasias
Uma nova variação do ransomware Onion acaba de surgir, e talvez você já o tenha visto sob o nome de CTB-Locker ou Critroni. Seja qual for sua maneira de chamá-lo,
Não é surpresa que na semana passada um pesquisador tenha se dado conta de que ele poderia explorar o dispositivo de acompanhamento do condutor, Snapshot, da Progressive, com o intuito de invadir
Acredite: estamos em pleno 2015 e ainda tem gente que usa “123456” e, pasmem; “password” como senha para sites e serviços na Internet. A revelação assustadora (e deliciosa para os
Blackhat, filme dirigido por Michael Mann (Heat, O Último dos Moicanos) é uma novela policialesca sobre dois ataques cibernéticos e uma dupla de amigos (um coronel do Exército Popular de
Empurre-me e, em seguida, descriptografe-me até o ponto que você obtenha a satisfação do direito “O primeiro-ministro britânico David Cameron busca proibir a criptografia em todas as plataformas de serviços
O CES 2015 foi um evento espetacular em termos de novidades no mundo da tecnologia. No entanto, eu que sou uma pessoa totalmente imersa no mundo da segurança da informação, o
Quando você se conecta a Internet, tanto seu PC quanto o seu telefone nóvel se transformam em guerreiros solitários em um território desconhecido e hostil. Na maioria dos casos, seus dispositivos