Um mundo sem Adobe Flash
Quarenta dias após a descontinuação do Flash, as pesquisas de “Como fazer para executá-lo?” ainda estão em alta. Discutimos soluções alternativas e armadilhas.
519 Artigos
Quarenta dias após a descontinuação do Flash, as pesquisas de “Como fazer para executá-lo?” ainda estão em alta. Discutimos soluções alternativas e armadilhas.
Hackers estão explorando ativamente uma vulnerabilidade perigosa no Google Chrome. Com o Chrome 88.0.4324.150; Google corrigiu a falha.
Entenda os motivos pelos quais os computadores do departamento de recursos humanos são especialmente vulneráveis e como protegê-los.
Análise dos ataques indicam que alvos eram um ministério da saúde e uma empresa farmacêutica.
A pandemia mudou a maneira como trabalhamos da noite para o dia, e os departamentos de segurança da informação ainda estão se ajustando. O que está por vir no próximo ano?
Cibercriminosos ganharam mais de U$ 16 milhões com ransomware de 2016 a 2017.
Proteja-se da fúria dos seus colaboradores. Um ex-fornecedor de dispositivos médicos sabota as entregas aos clientes.
Ninguém deve usar a tecnologia descontinuada, e todos os sites que ainda a usam precisam de uma atualização.
“Zyfwp,” uma conta de nível de administrador com uma senha codificada, descoberta em vários dispositivos de rede feitos pela ZyXel.
Examinamos o primeiro filme parte da sequência Duro de matar do ponto de vista de cibersegurança
É possível transmitir dados sem fio em uma rede com fio? Alguns experimentos mostram que sim.
Pesquisadores israelenses descobriram que os computadores não precisam necessariamente de um módulo WiFi para transmitir informações por essa tecnologia.
Examinamos o conto de Cinderela, uma das primeiras histórias que tenta ensinar às crianças princípios básicos de segurança cibernética.
Identificamos uma mudança no comportamento dos cibercriminosos, que estão deixando de realizar investidas generalizadas para focar em ataques direcionados a empresas e setores específicos.
Nosso método de modelagem de detecção de spam permite que você mantenha sua privacidade sem perder a eficiência.
Identificamos como a percepção dos hackers evoluiu com base no esquema clássico para hackear semáforos nas três versões (Inglesa, Americana, Indiana) de The Italian Job.
Uma estratégia de segurança eficaz contra ransomware requer boas soluções de proteção, conscientização dos funcionários e backups adequados.
Grupos ganharam o noticiário nas últimas semanas após ataques contra organizações no Brasil e no exterior; analisamos o comportamento desses malware
Pesquisa revela que, na América Latina, custos para uma PME que avisa sobre uma violação são bem menores do que quando incidente é noticiado primeiro pela imprensa
Pouco mais de 40% querem aposentar o horário comercial, 36% estão prontos para abandonar os escritórios e 26% desejam acabar com a jornada de cinco dias.
Ataques à cadeia de suprimentos por meio de repositórios públicos têm se tornado mais frequentes recentemente. Veja como lidar com eles.