Analisando a segurança do Samsung Pay
No Mobile World Congress, que aconteceu em Barcelona no iníco desse mês, a Samsung lançou sua plataforma de pagamento móvel: Samsung Pay. O nome gerou comparações com o Apple Pay,
1018 Artigos
No Mobile World Congress, que aconteceu em Barcelona no iníco desse mês, a Samsung lançou sua plataforma de pagamento móvel: Samsung Pay. O nome gerou comparações com o Apple Pay,
O Mobile World Congress normalmente alegra nossos corações com a presença de muitos visitantes que se importam bastante com segurança e isso é natural levando em consideração que o evento
Um avião no ar é um dos lugares mais seguros do planeta. No entanto, existem regras que devem ser cumpridas para que o voo seja uma experiência ainda mais confortável
Durante as minhas primeiras duas semanas da experiência com o biochip eu tive tempo para pensar sobre muitas coisas. A enxurrada de perguntas da comunidade cibernética me ajudou ainda mais neste processo: uma
O mais recente escândalo sobre privacidade, envolvendo a empresa Lenovo, que achou que era uma ótima ideia pré-instalar algum adware ofensivo com brechas de segurança, foi de certa forma como uma
O mais recente de uma longa linha de revelações de Edward Snowden sobre a Agência de Segurança Nacional (NSA), pode ser uma das mais chocantes: supostamente a NSA e seu
Eu acordei com band-aid na minha mão. Ele cobria uma pequena ferida entre o meu polegar e o dedo indicador. Foi quando eu me perguntei: Onde eu estava ontem e o
Em 19 de fevereiro de 2015, descobriu-se que centenas de laptops da Lenovo foram lançados com o adware Superfish pré-instalado. Existem dois grandes problemas com relação a isto. O primeiro
Cancun, México – Pesquisadores da Kaspersky Lab descobriram o primeiro grupo de APT (sigla em inglês para Ameaça Persistente Avançada) da língua árabe. Apelidado de Falcões do Deserto, o grupo de mais ou
Ultimamente, nós falamos muito sobre a Internet das Coisas (IoT em inglês) entre os profissionais de TI. Isso significa que todas as coisas que deveriam estar conectadas à Internet: geladeiras, máquinas
Frequentemente nós (e muitos, muitos outros) escrevemos sobre diferentes técnicas de clonagem e outras formas existentes para comprometer cartões bancários. Hoje, vamos falar sobre os perigos menos aparentes que correm o risco
A equipe de pesquisadores da Kaspersky divulgou uma pesquisa sobre a atividade do grupo de ciberespionagem Equation, e revelou algumas táticas muito úteis para lutarmos contra eles. Este grupo hacker produziu uma
Ameaças Persistentes Avançadas, ou APTs, são um assunto para especialistas em Segurança da Informação, pois tais ataques geralmente empregam as ferramentas hacker mais sofisticadas. No entanto, para a grande maioria
Há algumas semanas atrás, alguém postou no Reddit a seguinte frase que consta nos termos de serviço de um modelo de SmartTV da Samsung: “Tome cuidado se suas palavras faladas
Os dias 15, 16, 17 e 18 de fevereiro estão chegando! Durante esses quatro dias teremos nossa conferência anual (será a sétima edição) sobre segurança da informação, cujo assunto principal
Às vezes, os aerofóbicos, como se chamam as pessoas que tem certa fobia de aviões, fazem você pensar. Alguns deles não admitem o seu medo de voar, mas assim que
É fato: basta você pesquisar sobre um computador novo ou um forno elétrico na Internet para que anúncios de lojas online oferecendo estes produtos comecem a aparecer em abundância em
No recente post “Como funcionam os chupa-cabras de caixas eletrônicos”, contamos um pouco da facilidade com que se pode perder dinheiro devido aos truques utilizados por fraudadores e criminosos por estes meios.
Na primeira parte do nosso artigo, falamos sobre as técnicas utilizadas pelos “chupa-cabras” de caixas eletrônicos, como são chamados os aparelhos que roubam dados de cartões para obter toda a informação referente à
Uma nova variação do ransomware Onion acaba de surgir, e talvez você já o tenha visto sob o nome de CTB-Locker ou Critroni. Seja qual for sua maneira de chamá-lo,
Todo ano, milhões de pessoas são vítimas de numerosas violações de dados. E o resultado da maioria destes ataques são caóticos: os hackers vendem informações bancárias dos usuários para sites clandestinos,