Falhas de segurança nos sistemas de câmeras de vigilância urbana
Hoje em dia, os governos locais com as forças de segurança dependem cada vez mais das redes de câmeras de vigilância para monitorar áreas urbanas densamente povoadas. A cidade de
276 Artigos
Hoje em dia, os governos locais com as forças de segurança dependem cada vez mais das redes de câmeras de vigilância para monitorar áreas urbanas densamente povoadas. A cidade de
Recentemente, o CEO da Apple, Tim Cook fez um discurso sobre privacidade e segurança durante a conferência dos Campeões da Liberdade organizada pela EPIC em Whashington, DC. Queremos compartilhar com
Especialistas da Kaspersky Lab descobriram um método que permite a fraudadores roubar informações pessoais sem ter acesso a login e senha do usuário. Neste caso, os cibercriminosos não tentam furtar credenciais da
Apesar do fato de que o Google I/O é uma conferência direcionada a desenvolvedores, sempre chamar a atenção de jornalistas e consumidores. A razão é simples: este é o momento
As pessoas gostam de férias com estilos completamente diferentes: enquanto alguns preferem não se arriscar em desbravar o novo destino e se limitam a táxi ou ônibus, outros preferem dirigir
Enquanto as redes LTE parecem apenas terem começado a decolar, as empresas de telecomunicações estão completamente discutindo sobre as perspectivas da tecnologia 5G. Algumas empresas, como Megafon e Huawei, começaram
Os navios mercantes são cada vez maiores e sofisticados, e os marinheiros cada vez mais dependem dos dados tecnológicos do que dos seus próprios sentidos e conhecimentos. Outra questão importante
Ontem a minha parte favorita da Kaspersky Lab – que certamente é “O Lab” – cresceu! Nós abrimos o nossso primeiro Centro Europeu de Investigações. Ele será o lar para
O chamado “livro cifra” (também conhecido como “código”) sempre foi utilizado por diferentes autores de romances de espionagem e de histórias de detetive para tornar suas histórias mais reais e
Você já deve ter ouvido falar sobre a máquina alemã de cifragem chamada Enigma, principalmente porque sua história fascina todos os tipos de escritores e cineastas. Além disso, foi Alan Turing,
A II Guerra Mundial foi um ponto de ruptura para muitas tecnologias, incluindo aquelas que moldaram a indústria de segurança informática moderna. Naquela época, os métodos e máquinas utilizavam princípios
Um grupo de pesquisadores acadêmicos em segurança descobriram que é possível hackear e assumir o controle, a distancia, de um robô projetado para realizar telecirurgias, de acordo com o MIT
Outro APT da “família Dukes” está atingindo grandes alvos, incluindo o departamento do governo do Estados Unidos. Desta vez é o CozyDuke, conhecido também como CozyBear, CozyCar ou “Macacos de
SÃO FRANCISCO – A indústria de segurança volta e meia falha na sua missão de proteger computadores e redes de todos os dados, quase infinitos, que transitam pela Internet. É
Recentemente, a Autoridade de Responsabilidade Governamental dos Estados Unidos (GAO) publicou um relatório advertindo a Administração Federal de Aviação que esta enfrenta desafios de segurança cibernética em “pelo menos três
As nações do mundo estão construindo frotas de barcos robóticos não tripulados para realizar missões acima, sobre e sob a água. Embora existam apenas algumas centenas de embarcações marítimas não
As técnicas de Big Data são usadas para resolver inúmeros problemas: para curar doenças raras ou capturar caçadores na Índia. As agências de segurança usam o Big Data para facilitar
Na maioria do casos, se você é uma vítima de ransomware, não há nada que você possa fazer. Por sorte, de vez em quando, a polícia e as empresas de
Muitas pessoas ainda pensam que o malware é um software que interrompe completamente o funcionamento normal de PCs. Se o seu computador está trabalhando perfeitamente, significa que ele não está
A expressão IoT está em moda há muitos anos. Chegamos no momento em que eletrodomésticos e carros estão conectados com a Internet e muitas empresas enxergam boas oportunidades aqui. Ao
Phishing é um tipo de ataque que visa dados pessoais. Normalmente é um email ou site falso que se parece com o de uma empresa respeitável, mas na verdade não é. Um