É possível hackear um trem?
Viver na era digital significa que a maioria das coisas usadas são operadas e/ou controladas por computadores. Esse leque vai de aplicações de telecomunicações até fábricas, usinas de energia, portos
989 Artigos
Viver na era digital significa que a maioria das coisas usadas são operadas e/ou controladas por computadores. Esse leque vai de aplicações de telecomunicações até fábricas, usinas de energia, portos
O ransomware vem ganhando notoriedade entre as ciberameaças. Uma vez que um Trojan de ransomware se infiltra em um sistema, criptografa seus arquivos silenciosamente, incluindo seus documentos valiosos, vídeos e
Muito pode ser dito sobre senhas. Primeiro, cada nova geração que descobre a Internet perpetua os erros de seus predecessores, que por sua vez não aprendem com seus erros. Segundo,
Ocorreram diversas histórias relacionadas com segurança em 2015. Diminuir a lista apenas para 10 foi um verdadeiro desafio. Contudo para manter a imparcialidade, decidi escolher as 10 histórias mais populares
Todo mundo adora o Ano Novo. Ele representa uma chance para todos celebrarem o ano que passou com amigos e entes queridos. Esperar por um recomeço juntamente com um novo
Você notou algumas sugestões estranhas na sua conta no Netflix? Reparou em um novo usuário na sua conta que você não faz ideia de como apareceu? Bem, muito provavelmente das
Quanto mais pessoas usam cartões de crédito, maior o número de criminosos atrás de suas credenciais de login. Fraude online é um tipo de crime até fácil de ser cometido,
Atualmente, Wi-Fis gratuitos estão disponíveis em quase todos os lugares em nossas cidades. Podemos acessar a Internet de ruas ao metrô e ônibus, sem mencionar cafeterias e hotéis. Bem frequentemente
Senhas são usadas há muito tempo – no ano 200 a.c., os romanos as usavam diariamente para organizar ações militares. Com a evolução digital, todo mundo e suas respectivas avós
Se você parar para pensar um segundo sobre phishing, talvez conclua que a prática online tem alguma associação com a pesca. A maior diferença é que os pescadores online são
Houve um tempo em que as pessoas tinham segredos. Isso acabou quando o mundo ficou online. Hoje em dia, nossas atividades habituais como compras, conversas e viagens são todas gravadas
Qual a melhor aplicação para troca de informações privadas? Ou melhor, quais canais você deveria evitar para esse tipo de compartilhamento? Não é preciso dizer que é má ideia utilizar
A cada ano o número de pessoas “viciadas em Internet” cresce rapidamente. Podemos ler notícias, conversar com os amigos, bisbilhotar fotos e assistir a vídeos diretamente de nossos smartphones. É
Na Cyber Security Summit 2015 em Boston, Jospeh Bonavolonta, Assistente Especial encarregado do Programa CIBER do FBI e contra inteligência em seu escritório em Boston, revelou como a agência trata
Hoje, daremos continuidade a nossa série “Mito ou Verdade?” investigando um fato curioso a respeito de uma função que muitos acreditam estar disponível nos terminais de atendimento ao redor do
Sua estadia em um hotel chegou ao fim e é hora do check-out. Há duas escolas de pensamento no que diz respeito a isso. A primeira abordagem é a clássica:
Há um ano, nosso colega David Jacoby, um pesquisador do GReAT (Global Research & Analysis Team), conseguiu hackear sua própria casa e descobriu muitas coisas curiosas. O experimento de David
Publicar um check-in em um aeroporto, apenas para se gabar de suas férias em Paris é bem brega. Para começar, o Swarm perdeu a graça e a utilidade desde que
O mundo é como um reality show e às vezes não conseguimos resistir à tentação de agarrar nossos quinze minutos de fama. Postamos fotos engraçadas de nós mesmos para divertir
Muitos pensam que a fonte dos cibercriminosos e ataques virtuais é a tecnologia por si, e basta apenas evitar os dispositivos mais avançados que você está salvo de todas as
Quase todo mundo já encarou atividades cibercriminosas em um momento ou outro. Você provavelmente já recebeu um SMS mágico que dizia algo como: “Você ganhou!!! Sua Ferrari e 1 milhão