Randstorm: vulnerabilidade das carteiras criptográficas da década de 2010
As carteiras Bitcoin criadas em plataformas online entre 2011 e 2015 podem ser inseguras devido a uma vulnerabilidade na biblioteca usada para gerar chaves.
184 Artigos
As carteiras Bitcoin criadas em plataformas online entre 2011 e 2015 podem ser inseguras devido a uma vulnerabilidade na biblioteca usada para gerar chaves.
Uma análise de alguns casos recentes de malwares para Android que se infiltram na mais importante loja oficial de aplicativos, o Google Play.
Propomos seis princípios de uso ético da IA na indústria de cibersegurança — a serem apresentados no evento global Internet Governance Forum.
Por que a hora do sistema Windows pode mudar repentinamente e como impedir que isso aconteça.
Um novo ano letivo e uma dor de cabeça para os pais: a segurança cibernética das crianças. Neste primeiro post, discutimos como proteger os gadgets de seus filhos contra ciberameaças.
Microkernel em sistemas operacionais estão ganhando mais importância em mercados que precisam de segurança.
Em sua atualização de fevereiro, a Microsoft enterrou o Internet Explorer de uma vez por todas. Será? Investigamos o que realmente aconteceu.
Melhor usar em algo menos valioso ou necessário. Aqui explicamos o porquê.
Aplicativos de código aberto requerem implementação e manutenção adequadas; caso contrário, uma empresa poderia enfrentar muitas ameaças. Destacamos os principais riscos.
Os cibercriminosos estão atacando os usuários do software de telefonia VoIP 3CX por meio de aplicativos trojanizados
Se você deseja que sua smart home faça mais bem do que mal, você deve configurá-la corretamente e protegê-la adequadamente. Analisamos a segurança da casa smart em detalhes.
Os negócios estão migrando ativamente para soluções de código aberto. Como tal transição pode ser feita com sucesso e quais são os riscos a serem considerados?
Provavelmente, sua casa já contém alguns componentes inteligentes. Mas será que você pode torná-los ainda mais inteligentes para aproveitar todos seus benefícios?
Algumas palavras para compreender por que o Telegram não é tão seguro quanto seus desenvolvedores se vangloriam.
Como saber se você está diante de um golpe: identificamos todos os alertas em um golpe recente que usou uma transação falsa de criptomoedas
Como garantir que um robô não o espie e funcione sem acesso à Internet?
Um ano após ser descoberta, a vulnerabilidade Log4Shell ainda se faz presente.
Todas as informações sobre a proteção e atualização da infraestrutura de OT.
Um bug interessante em um dos DBMS embutidos mais populares.
Sério, não faça isso. Um estudo da Kaspersky sobre a disseminação de malware na China mostra por que isso é sempre uma má ideia.
Como um editor de gráficos vetoriais ajudou a criar uma das tecnologias mais importantes da Internet e por que isso levou a enormes riscos de segurança.