Microsoft planeja bloquear servidores Exchange desatualizados
A Microsoft planeja limitar e bloquear e-mails de servidores vulneráveis do Exchange para o Exchange Online
2635 Artigos
A Microsoft planeja limitar e bloquear e-mails de servidores vulneráveis do Exchange para o Exchange Online
Os cibercriminosos estão atacando os usuários do software de telefonia VoIP 3CX por meio de aplicativos trojanizados
Como armazenar e processar informações de identificação pessoal em uma empresa com riscos mínimos.
Você edita imagens no Windows 11 ou no Google Pixel? Devido a um erro do desenvolvedor, informações ocultas em imagens cortadas ou editadas podem ser recuperadas.
Cibercriminosos estão usando servidores do SharePoint sequestrados para enviar notificações perigosas.
Como golpistas forçam proprietários de sites a adicionar links potencialmente perigosos, ameaçando-os com consequências severas por violação de direitos autorais.
Vulnerabilidades encontradas no chipset Exynos permitem que smartphones Samsung, Vivo e Google sejam hackeados remotamente se o número de telefone do proprietário for conhecido. Como isso é possível e como se proteger?
Você não deve adiar a atualização para iOS 16.3 e macOS Ventura 13.2 e atualizações futuras, e aqui está o porquê.
Golpistas estão usando engenharia social para extorquir funcionários recém-contratados.
Em 2022, o Brasil foi o país com mais ataques de phishing por WhatsApp no mundo. O levantamento mostra também que somos o quarto país que mais recebeu e-mails maliciosos.
Se você deseja que sua smart home faça mais bem do que mal, você deve configurá-la corretamente e protegê-la adequadamente. Analisamos a segurança da casa smart em detalhes.
Investigamos por que os cartões com chip não são uma panaceia e quais cuidados devem ser tomados ao fazer um pagamento.
É prática comum em muitas empresas manter informações pessoais e de trabalho separadas. Mas a sincronização do navegador geralmente passa despercebida – e os invasores já estão explorando essa brecha.
Explicamos por que é melhor não usar versões de desktop de aplicativos de mensagens instantâneas como WhatsApp, Telegram, Signal e similares.
Os negócios estão migrando ativamente para soluções de código aberto. Como tal transição pode ser feita com sucesso e quais são os riscos a serem considerados?
Explicamos como funciona a autenticação de dois fatores com códigos únicos, quais são os benefícios, riscos e o que mais você pode fazer para proteger suas contas.
A IA terá um tremendo impacto em nossas vidas. Como podemos nos preparar para isso?
Por que os golpistas são mais propensos a atingir crianças do que jogadores hardcore, como eles fazem isso e o que querem roubar
Provavelmente, sua casa já contém alguns componentes inteligentes. Mas será que você pode torná-los ainda mais inteligentes para aproveitar todos seus benefícios?
O que são web beacons e pixels de rastreamento, o que há de tão desagradável neles e como desativá-los.