Hackers da Sony continuam na ativa e atacam até o Brasil
A manhã do dia 24 de novembro de 2014 está gravada nas memórias dos funcionários da Sony Pictures Entertainment. Nesse dia, um grupo de cibercriminosos desconhecido hackeou o servidor da
1143 Artigos
A manhã do dia 24 de novembro de 2014 está gravada nas memórias dos funcionários da Sony Pictures Entertainment. Nesse dia, um grupo de cibercriminosos desconhecido hackeou o servidor da
Acredite ou não, matemática é importante. Pode até ter sido (para muitos) uma chatice na infância, mas comportamento humano é bem previsível -e a matemática ajuda nessas previsões. A boa
No Security Analyst Summit 2016, os pesquisadores Vasilios Hioureas, da Kaspersky, e Thomas Kinsey, da Exigent Systems, revelaram como alguém com 50 dólares no bolso poderia hackear o ar-condicionado do
Todos os anos, os produtos da Kaspersky Lab participam de diversos testes de curto e longo prazo promovidos por laboratórios independentes. Não é segredo que nossas soluções continuam recebendo notas
Assim como a população em geral, cibercriminosos também possuem áreas de especialidade. Alguns buscam atingir pessoas por meio das mídias sociais, outros espalham malware por e-mail e ainda existem outros
Computadores quânticos estão previstos para logo e mudarão o mundo para sempre. Enquanto essa frase normalmente significaria revolução na medicina e física, a mudança que está sem dúvida no ar
Uma coisa que você não deve saber sobre hackers é que, além de invadir sistemas virtuais, muitos curtem hackear coisas do mundo real também. Uma coisa que os interessa em
Na Security Analyst Summit 2016, SAS 2016, nossa equipe Global de Pesquisa (GReAT) publicou pesquisas sobre a ferramenta de acesso remoto Adwind (RAT). Essa ferramenta maliciosa também é conhecida como
Em 2015, vimos a ascensão de cibercriminosos autores de ciberataques relacionados a bancos. Diversos grupos dominaram técnicas e ferramentas de APT, colocando as mãos no dinheiro de pelo menos 29
Desde o início dos tempos, nossa espécie está cheia de sonhadores com jornadas para desvendar o desconhecido. Ao longo dos anos, procuramos na alquimia, em rituais ancestrais e fantasia, mas
Enquanto roubo de identidade é algo que todos sabemos ser assustador, as pessoas são geralmente mais passivas em proteger suas identidades digitais. Porém, casos recentes de vazamentos e roubos de
O número de dispositivos inteligentes aumenta constantemente e cada novo produto nos aproxima de uma nova era da Internet das Coisas. Hoje não é um problema comprar uma cafeteira inteligente,
Por Thiago Marques, pesquisador do GReAT Não demorou muito para que os cibercriminosos brasileiros começassem a desenvolver suas próprias versões de ransomware com funções de cifragem dos arquivos existentes no
Viver na era digital significa que a maioria das coisas usadas são operadas e/ou controladas por computadores. Esse leque vai de aplicações de telecomunicações até fábricas, usinas de energia, portos
Ocorreram diversas histórias relacionadas com segurança em 2015. Diminuir a lista apenas para 10 foi um verdadeiro desafio. Contudo para manter a imparcialidade, decidi escolher as 10 histórias mais populares
Você notou algumas sugestões estranhas na sua conta no Netflix? Reparou em um novo usuário na sua conta que você não faz ideia de como apareceu? Bem, muito provavelmente das
Qual a melhor aplicação para troca de informações privadas? Ou melhor, quais canais você deveria evitar para esse tipo de compartilhamento? Não é preciso dizer que é má ideia utilizar
Na Cyber Security Summit 2015 em Boston, Jospeh Bonavolonta, Assistente Especial encarregado do Programa CIBER do FBI e contra inteligência em seu escritório em Boston, revelou como a agência trata
Há um ano, nosso colega David Jacoby, um pesquisador do GReAT (Global Research & Analysis Team), conseguiu hackear sua própria casa e descobriu muitas coisas curiosas. O experimento de David
A Internet é provavelmente o projeto mais disseminado na história da humanidade. A cada ano, cresce exponencialmente. Ela necessita de cabos, servidores, torres e muitas outras coisas para que funcione.
Muitos pensam que a fonte dos cibercriminosos e ataques virtuais é a tecnologia por si, e basta apenas evitar os dispositivos mais avançados que você está salvo de todas as