WhatsApp sequestrado pelo correio de voz
Voicemail pode ser explorado para hackear diversos serviços, como PayPal e WhatsApp. Veja como se proteger.
46 Artigos
Voicemail pode ser explorado para hackear diversos serviços, como PayPal e WhatsApp. Veja como se proteger.
Pesquisadores descobriram que uma vulnerabilidade nos protocolos de redes wireless permite que praticamente qualquer dispositivo seja hackeado
Webcams e demais câmeras de vigilância também são alvo de hackers e servem para vigiar seus passos
Saiba os perigos de postar fotos de suas passagens nas redes sociais.
Veja como criminosos podem roubar caixas eletrônicos sem usar explosivos
O perigo muitas vezes se esconde no inesperado. Por exemplo, embora você esteja atento aos batedores de carteira, criminosos podem se aproximar despercebidos, via WiFi. Imagine o seguinte cenário: você encontra
Já estava esquecendo o vazamento das 500 milhões de credenciais do Yahoo? Todo mundo mais tranquilo? Senhas alteradas e contas antigas deletadas? Para aqueles que pensaram “eu nunca tive uma
Agora que temos cafeteiras conectadas ao Wi-Fi, conseguir brinquedos sexuais inteligentes era apenas questão de tempo. Na verdade, as pessoas pensam nisso já há algum tempo. Em 1975, o pioneiro
Quase todo cibercriminoso tem o mesmo objetivo: roubar dinheiro. No entanto, com a disseminação e maior acesso aos equipamentos conectados, um dispositivo com bugs pode levar a consequências mais sérias
Como a invenção do fogo, a história da primeira senha está perdida nas areias do tempo. Sabemos que os Romanos as usavam. Shakespeare as mencionou em Hamlet e Princesa da
Em 2012, o LinkedIn foi hackeado. Dados foram roubados e deve ter havido muita gente brava no escritório da rede social, tenho certeza. Apesar da enorme dimensão do hacking, o LinkedIn continuou e
Veículos não tripulados já estão sendo usados por forças armadas, mas muitos possuem falhas que permitem seu controle à distância.
Um dos usuários do site 2ch atraiu a atenção da mídia russa. Ele transmitiu vídeos a partir de computadores hackeados no YouTube. O anônimo transformou as transmissões em um show online.
Na manhã de 5 de abril de 2016, diversas estações de rádio americanas transmitiram uma programação nada comum. Por mais de 90 minutos, o apresentador discutiu a subcultura sexual furry
O Mobile World Congress é sempre sobre smartphones. Mas se você olhar por outro ângulo, poderá achar um monte de outras coisas. Fomos para o MWC 2016 com esse objetivo
Muitos pensam que a fonte dos cibercriminosos e ataques virtuais é a tecnologia por si, e basta apenas evitar os dispositivos mais avançados que você está salvo de todas as
Cibercriminosos buscam dados de todos os tipos: dados pessoais, fotos, vídeos e até como usuários interagem uns com os outros. Essas informações são por vezes furtadas das mídias sociais. Dados roubados
Todos temos em nosso imaginário cenas de hackers no cinema. Normalmente, são descolados, sexies e super equipados com cinco monitores e ferramentas tecnológicas de última geração. Os hackers são capazes de penetrar
Os pesquisadores ciberfísicos de segurança Marina Krotofil e Jason Larsen apresentaram no Black Hat sua pesquisa sobre hackers que se infiltraram em fábricas de produtos químicos. A palestra foi fascinante.
Os navios mercantes são cada vez maiores e sofisticados, e os marinheiros cada vez mais dependem dos dados tecnológicos do que dos seus próprios sentidos e conhecimentos. Outra questão importante
Nota editorial: Sergey Dolya, o autor desse post é um dos bloggers russos mais populares. Essa história aconteceu recentemente com uma amiga sua. Foi revelado no post original que a vítima era