Falhas Spectre e Meltdown em CPUs: o que esperar em 2019?
O ano de 2018 foi regido pelas vulnerabilidades de hardware Spectre e Meltdown. O que será que 2019 nos reserva?
306 Artigos
O ano de 2018 foi regido pelas vulnerabilidades de hardware Spectre e Meltdown. O que será que 2019 nos reserva?
O que há de novo no Kaspersky Anti-Virus, Internet Security e Total Security 2019 — e como atualizar as versões antigas.
Na SAS 2019, apresentamos uma história sobre a Gaza Cybergang, cujas campanhas são concentradas no Oriente Médio e países da Ásia Central.
Uma análise das vulnerabilidades do MS Office e das tecnologias que protegem seus negócios.
Malware ShadowHammer foi inserido por cibercriminosos no aplicativo Live Update da Asus
As empresas de publicidade se vangloriam de poder ouvir as conversas pelas smart TVs e smartphones. Se isso for verdade, como é possível evitar ser espionado?
Comprar um dispositivo Android barato é um erro que pode custar caro caso não execute a função principal, ou se for infectado com vírus assim que começar a ser usado.
Exploramos o que é o Google Ad Topics, como ele funciona e como desativá-lo. Ao longo do caminho, discutimos os tópicos relacionados do Google FLoC, Privacy Sandbox e o fim dos cookies de terceiros.
Algumas reflexões sobre quais patches de software para PC devem ser priorizadas e por quê.
Isso significa que algumas empresas ainda não instalaram patches do MS Office publicadas há 5 anos.
Quatro ameaças que você pode enfrentar ao usar o Airbnb e dicas de como evitá-las.
Deepfakes de áudio capazes de imitar a voz de qualquer pessoa já estão sendo usados para golpes de vários milhões de dólares. Como as deepfakes são criadas e como se proteger para não ser a próxima vítima?
Quais tipos de autenticação de dois fatores existem no mercado e quais devem ser os preferidos.
Como os golpistas podem hackear seu canal do YouTube sem a senha e autenticação de dois fatores.
Os nomes de sites hospedados em domínios ZIP e MOV são indistinguíveis dos nomes de arquivos. Como isso afetará os sistemas de TI e o que os agentes de ameaças farão?
Microkernel em sistemas operacionais estão ganhando mais importância em mercados que precisam de segurança.
Saiba quais são principais táticas do cibercrime para celulares que podem resultar em grandes perdas de dinheiro.
Por que você não deve confiar em um aplicativo aleatório de monitoramento de menstruação e o que observar ao escolher um.
A falta de comunicação entre uma empresa e seu serviço de segurança da informação pode levar a perdas desnecessárias. Hoje tentamos descobrir como superar a barreira da comunicação.