Como funcionam os chupa-cabras de caixas eletrônicos
Todos temos que ter cuidado com os batedores de carteira. Mesmo quando ainda somos crianças, temos que cuidar dos nossos bolsos quando estamos na rua, a vida em si nos
1018 Artigos
Todos temos que ter cuidado com os batedores de carteira. Mesmo quando ainda somos crianças, temos que cuidar dos nossos bolsos quando estamos na rua, a vida em si nos
Empurre-me e, em seguida, descriptografe-me até o ponto que você obtenha a satisfação do direito “O primeiro-ministro britânico David Cameron busca proibir a criptografia em todas as plataformas de serviços
O CES 2015 foi um evento espetacular em termos de novidades no mundo da tecnologia. No entanto, eu que sou uma pessoa totalmente imersa no mundo da segurança da informação, o
O ano passado foi agitado para área de segurança de TI. Houve vários incidentes, começando com as vulnerabilidades globais que afetaram milhões de computadores em todo o mundo a confrontos com
Nos últimos anos, a popularidade das plataformas de MMORPG e dos jogos de Internet definitivamente cresceu muitos entre os cibercriminosos, que descobriram neles um excelente meio para ganhar dinheiro ilegalmente.
1. Foi idealizado na década de 1980 O primeiro ransomware foi concebido por Joseph Popp em 1989. Tratava-se de um trojan conhecido pelo nome de “AIDS” que enganava os usuários
Meus colegas editores me confiaram a complexa tarefa de investigar os drones e suas implicações na privacidade dos usuários. Você já os conhece, são esses pequenos aparelhos tipo helicóptero que
Quando você se conecta a Internet, tanto seu PC quanto o seu telefone nóvel se transformam em guerreiros solitários em um território desconhecido e hostil. Na maioria dos casos, seus dispositivos
Pesquisadores da Kaspersky Lab descobriram uma nova variação do perigoso trojan Zeus. Conhecido como Chthonic, seu nome faz uma referência aos espíritos ou divindades do submundo da mitologia grega. As autoridades afirmaram
Era uma agradável noite de sábado, quando um amigo recebeu de repente uma notificação por SMS dizendo que o seu cartão acabava de cobrar dele 550 euros por uma compra realizada com
Bem-vindo ao segundo post de uma série em que falaremos sobre as falsas percepções sobre a segurança de TI. Neste post vamos descrever alguns dos problemas associados ao gerenciamento de senha.
A tecnologia evolui de forma que ninguém pode prevê-la com 100% de certeza. Basta voltarmos na década de 1960, época em que pensávamos que no século XXI os andróides ajudariam os seres
Já escrevemos muito sobre os inconvenientes que podem ocorrer ao se conectar a uma Wi-Fi pública. Hoje falaremos sobre as ameaças que representam as redes domésticas sem fio, cujo perigos –
A indústria automobilística é notoriamente conservadora. Isto é perfeitamente compreensível, dada a natureza inerentemente “perigosa” dos carros. Os veículos, que podem ser potencialmente perigosos, não são uma ferramenta propícia para
Este artigo é o primeiro de uma série de posts que vamos publicar abordando as falsas percepções sobre segurança de TI. E, acredite, são muitas. Embora seja quase impossível falarmos sobre
As recentes notícias sobre “webcams hackeadas” ou “babás eletrônicas violadas” ou “site russo que vigia cidadãos britânicos” parecem ter chegado em todos os lugares. E se levamos em consideração os
Na semana passada demos uma olhada no projeto “Secure Messaging Scorecard”da Fundação Electronic Frontier (EFF – sigla em inglês) e fizemos uma lista de nove aplicativos de mensagens instantâneas que
A história do vírus Stuxnet foi manchete em centenas de jornais no ano passado e deu calafrios nos responsáveis pela segurança da indústria informática. Quem o criou e por que fez isso ainda
Já se tornou uma espécie de rotina a ação de proteger os nossos perfis de redes sociais, bancos de fotografias pessoais, smartphones, PCs, contas bancárias e muitos outros bens. Mas
Era uma manhã qualquer. Estava com pressa para chegar ao trabalho, mas recebi uma notícia que arruinou meu dia: uma notificação SMS alertando que acabavam de cobrar US$ 80 no
Um grupo de pesquisadores disseram ontem que descobriram a vulnerabilidade explorada pelo malware WireLurker, que infecta dispositivos móveis com o sistema operacional iOS através de conexões USB em máquinas Mac OS