Falhas de segurança nos sistemas de câmeras de vigilância urbana
Hoje em dia, os governos locais com as forças de segurança dependem cada vez mais das redes de câmeras de vigilância para monitorar áreas urbanas densamente povoadas. A cidade de
1143 Artigos
Hoje em dia, os governos locais com as forças de segurança dependem cada vez mais das redes de câmeras de vigilância para monitorar áreas urbanas densamente povoadas. A cidade de
Recentemente, o CEO da Apple, Tim Cook fez um discurso sobre privacidade e segurança durante a conferência dos Campeões da Liberdade organizada pela EPIC em Whashington, DC. Queremos compartilhar com
Especialistas da Kaspersky Lab descobriram um método que permite a fraudadores roubar informações pessoais sem ter acesso a login e senha do usuário. Neste caso, os cibercriminosos não tentam furtar credenciais da
Apesar do fato de que o Google I/O é uma conferência direcionada a desenvolvedores, sempre chamar a atenção de jornalistas e consumidores. A razão é simples: este é o momento
As pessoas gostam de férias com estilos completamente diferentes: enquanto alguns preferem não se arriscar em desbravar o novo destino e se limitam a táxi ou ônibus, outros preferem dirigir
Milhares de experiências de realidade virtual foram realizadas de forma contínua desde que os PCs começaram a processar gráficos. Com o passar do tempo, a tecnologia foi capaz de criar mundos
Enquanto as redes LTE parecem apenas terem começado a decolar, as empresas de telecomunicações estão completamente discutindo sobre as perspectivas da tecnologia 5G. Algumas empresas, como Megafon e Huawei, começaram
Os navios mercantes são cada vez maiores e sofisticados, e os marinheiros cada vez mais dependem dos dados tecnológicos do que dos seus próprios sentidos e conhecimentos. Outra questão importante
Nas últimas semanas, muito se tem sido dito sobre a vulnerabilidade VENOM – Virtualized Environment Neglected Operations Manipulation (Manipulação de Operações Negligenciadas em Ambiente Virtualizado). Trata-se da mais recente falha de
Uma ameaça persistente avançada (APT) chinesa conhecida como Naikon tem como alvo grupos militares, o governo e organizações civis localizados dentro e ao redor do Mar do Sul da China, que
Hoje nós vamos relacionar a implantação do experimento da Kaspersky Lab com um conceito compreensível e culturalmente relevante: a utilização da força de Jedi™. Isso pode surpreeendê-lo, mas com o
Quando você observa os movimentos dos aviões através de algum serviço de rastreamento de voos como o Flightradar24, você tem a sensação de que se trata puramente do movimento browniano. Parece
Em mais um exempo de insegurança de dispositivos médicos inteligentes, esse surgiu recentemente através de uma linha de bombas de medicamentos de Hospira que está exposta a uma série de
Ontem a minha parte favorita da Kaspersky Lab – que certamente é “O Lab” – cresceu! Nós abrimos o nossso primeiro Centro Europeu de Investigações. Ele será o lar para
O chamado “livro cifra” (também conhecido como “código”) sempre foi utilizado por diferentes autores de romances de espionagem e de histórias de detetive para tornar suas histórias mais reais e
As mães sempre se lembram de tudo: os aniversários dos amigos e familiares, a receita da sobremesa que a vovó fazia e até o dia da semana e a hora
Você já deve ter ouvido falar sobre a máquina alemã de cifragem chamada Enigma, principalmente porque sua história fascina todos os tipos de escritores e cineastas. Além disso, foi Alan Turing,
A II Guerra Mundial foi um ponto de ruptura para muitas tecnologias, incluindo aquelas que moldaram a indústria de segurança informática moderna. Naquela época, os métodos e máquinas utilizavam princípios
Estamos vivendo em uma época em que as tecnologias que pareciam ser algo exclusivo da ficção científica estão entrando nas nossas vidas cotidianas. Ou, pelos menos, elas estão dando os primeiros passos
É curioso como o tom da discussão vem mudando desde quando o tema sobre carros sem motoristas ganhou a atenção da mídia. Considerando que no ano passado a maioria dos