O Internet Explorer finalmente chegou ao fim. Será?
Em sua atualização de fevereiro, a Microsoft enterrou o Internet Explorer de uma vez por todas. Será? Investigamos o que realmente aconteceu.
178 Artigos
Em sua atualização de fevereiro, a Microsoft enterrou o Internet Explorer de uma vez por todas. Será? Investigamos o que realmente aconteceu.
Melhor usar em algo menos valioso ou necessário. Aqui explicamos o porquê.
Aplicativos de código aberto requerem implementação e manutenção adequadas; caso contrário, uma empresa poderia enfrentar muitas ameaças. Destacamos os principais riscos.
Os cibercriminosos estão atacando os usuários do software de telefonia VoIP 3CX por meio de aplicativos trojanizados
Se você deseja que sua smart home faça mais bem do que mal, você deve configurá-la corretamente e protegê-la adequadamente. Analisamos a segurança da casa smart em detalhes.
Os negócios estão migrando ativamente para soluções de código aberto. Como tal transição pode ser feita com sucesso e quais são os riscos a serem considerados?
Provavelmente, sua casa já contém alguns componentes inteligentes. Mas será que você pode torná-los ainda mais inteligentes para aproveitar todos seus benefícios?
Algumas palavras para compreender por que o Telegram não é tão seguro quanto seus desenvolvedores se vangloriam.
Como saber se você está diante de um golpe: identificamos todos os alertas em um golpe recente que usou uma transação falsa de criptomoedas
Como garantir que um robô não o espie e funcione sem acesso à Internet?
Um ano após ser descoberta, a vulnerabilidade Log4Shell ainda se faz presente.
Todas as informações sobre a proteção e atualização da infraestrutura de OT.
Um bug interessante em um dos DBMS embutidos mais populares.
Sério, não faça isso. Um estudo da Kaspersky sobre a disseminação de malware na China mostra por que isso é sempre uma má ideia.
Como um editor de gráficos vetoriais ajudou a criar uma das tecnologias mais importantes da Internet e por que isso levou a enormes riscos de segurança.
Embora o malware geralmente se infiltre na infraestrutura corporativa por e-mail, este não é o único método de infecção.
Os desenvolvedores de um módulo Python comum descobriram recentemente por que antigas vulnerabilidades não corrigidas podem ser perigosas.
Explicamos como o Harly, Trojan de assinaturas, tem como alvo usuários do Android.
A história do primeiro ataque sério à infraestrutura de TI corporativa.
Nova campanha maliciosa caça tokens Discord e informações de cartão de crédito por meio de pacotes npm infectados.
Vamos ver como o Google, a Microsoft e a Apple podem trabalhar juntos para acabar com as senhas.