Operação Triangulação: uma palestra na 37C3
Apresentação detalhada da Operação Triangulação no evento 37C3: o ataque mais sofisticado que nossos especialistas já analisaram.
20 Artigos
Apresentação detalhada da Operação Triangulação no evento 37C3: o ataque mais sofisticado que nossos especialistas já analisaram.
Apresentamos um algoritmo simples, mas bastante versátil, para verificar a veracidade de informações na Internet.
Pesquisadores criaram uma extensão para aprender sobre as informações que os sites coletam como “impressão digital” dos navegadores.
Cibercriminosos ganharam mais de U$ 16 milhões com ransomware de 2016 a 2017.
É possível transmitir dados sem fio em uma rede com fio? Alguns experimentos mostram que sim.
Durante a WWDC 2020, a Apple lançou o App Clips para iOS. Explicamos o que é isso – assim como o Instant Apps para Android.
O pesquisador Fabian Ising, durante palestra no Chaos Communication Congress, mostrou os limites de segurança da criptografia para PDF’s.
Ouça seus cookies com a extensão de navegador Listening Back para entender a real escala do rastreamento na Web.
Pesquisadores apresentaram um estudo sobre a confiabilidade dos sistemas imobilizadores de partida dos veículos atuais, durante o Chaos Communication Congress.
Pesquisadores tentam modificar os conteúdos de um arquivo PDF assinado sem invalidar a assinatura
Phishing e ataques que comprometem e-mails corporativos dependem de e-mails falsos. Mas por que é tão fácil para os cibercriminosos torná-los tão convincentes?
Ciclos de vida mais longos do produto significam sustentabilidade; os mais curtos são mais fáceis em termos de suporte. Qual você deve escolher?
Adote esses 4 passos para reduzir as pegadas de carbono da área de TI de sua empresa e economize dinheiro na sua infraestrutura
Um palestrante do Chaos Communication Congress propõe uma reflexão sobre o uso de hardware de código aberto, se ele realmente é capaz de resolver problemas de confiança.
Pesquisadores de segurança descobriram várias maneiras de comprometer as carteiras de criptomoedas físicas feitas por Ledger e Trezor.
Especialistas fazem descobertas interessantes ao examinarem o código do antivírus norte-coreano SiliVaccine.
O ano de 2018 foi regido pelas vulnerabilidades de hardware Spectre e Meltdown. O que será que 2019 nos reserva?
Análises de um brinquedo sexual alemão revelam inúmeros tipos de vulnerabilidades
Drones geradores de energia eólica e uma super estação solar na órbita da Terra? Veja como podemos garantir a energia limpa do futuro
Pesquisador da Kaspersky mostra como é possível explorar uma vulnerabilidade “teórica”