Como hackear uma bicicleta
Pesquisadores descobriram vários vetores de ataque em potencial direcionados a bicicletas equipadas com o sistema de troca de marchas sem fio Shimano Di2.
79 Artigos
Pesquisadores descobriram vários vetores de ataque em potencial direcionados a bicicletas equipadas com o sistema de troca de marchas sem fio Shimano Di2.
As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.
As empresas de publicidade se vangloriam de poder ouvir as conversas pelas smart TVs e smartphones. Se isso for verdade, como é possível evitar ser espionado?
Tendências de segurança virtual e proteção contra novas ameaças em 2024.
Comprar um dispositivo Android barato é um erro que pode custar caro caso não execute a função principal, ou se for infectado com vírus assim que começar a ser usado.
Mesmo que você não saiba, provavelmente tem dispositivos executando Linux em casa — e eles também precisam de proteção! Aqui estão três ameaças ao Linux que até mesmo os profissionais de TI muitas vezes esquecem.
Quais configurações você precisa limpar antes de se livrar de um gadget?
Os alimentadores inteligentes foram inventados para facilitar a vida dos donos de animais de estimação; no entanto, suas vulnerabilidades ameaçam não só a privacidade dos donos, mas também a saúde de seus animais.
Melhor usar em algo menos valioso ou necessário. Aqui explicamos o porquê.
Se você deseja que sua smart home faça mais bem do que mal, você deve configurá-la corretamente e protegê-la adequadamente. Analisamos a segurança da casa smart em detalhes.
Todos os anos, o número de tarefas que confiamos às máquinas aumenta constantemente. O quanto isso seguro é isso?
Gateway ciberimune que pode proteger dispositivos IoT e IIoT contra ciberameaças
Dispositivos inteligentes são alvos fáceis para cibercriminosos. Veja como proteger seu aspirador de pó inteligente, ar-condicionado e outros dispositivos conectados.
Alguns NAS – servidor de armazenamento conectado à rede – da WD foram redefinidos para as configurações de fábrica e apagaram os dados dos usuários.
Dispositivos IoT tendem a aumentar muito a superfície de ataque de uma empresa, mas você pode minimizar o risco.
Na RSA Conference 2021, os pesquisadores falaram sobre como conseguiram transformar um controle remoto Comcast Xfinity em um dispositivo de escuta.
Especialistas israelenses afirmam que milhões de dispositivos conectados à IdC contêm vulnerabilidades críticas – e essa é a estimativa mais conservadora.
Pesquisa mostra ainda que tais riscos não desmotivam os investimentos das empresas em IoT, mas elas precisam tomar cuidados com a implementação de medidas de segurança
Pesquisadores apresentaram um estudo sobre a confiabilidade dos sistemas imobilizadores de partida dos veículos atuais, durante o Chaos Communication Congress.
Usamos ferramentas simples, como lasers e músicas, para enganar assistentes de voz e detectores de movimento
Ciclos de vida mais longos do produto significam sustentabilidade; os mais curtos são mais fáceis em termos de suporte. Qual você deve escolher?