
Hackear um iPhone desligado é possível? As vulnerabilidades nunca dormem
Um dispositivo pode ser hackeado quando desligado? Estudos recentes sugerem que sim. Vamos ver como isso é possível.
135 Artigos
Um dispositivo pode ser hackeado quando desligado? Estudos recentes sugerem que sim. Vamos ver como isso é possível.
É hora de atualizar o Windows! A Microsoft lançou patches para dezenas de vulnerabilidades, incluindo uma que está sendo ativamente explorada por cibercriminosos .
Dispositivos inteligentes são alvos fáceis para cibercriminosos. Veja como proteger seu aspirador de pó inteligente, ar-condicionado e outros dispositivos conectados.
Alguns NAS – servidor de armazenamento conectado à rede – da WD foram redefinidos para as configurações de fábrica e apagaram os dados dos usuários.
Dispositivos IoT tendem a aumentar muito a superfície de ataque de uma empresa, mas você pode minimizar o risco.
Saiba como proteger sua rede sem fio de visitantes indesejados.
Se quisermos acreditar em ficção científica do século passado, os hackers de 2020 deveriam ter acesso a toolkits bem curiosos.
Ataques à cadeia de suprimentos por meio de repositórios públicos têm se tornado mais frequentes recentemente. Veja como lidar com eles.
Use essas configurações do Origin para proteger sua conta da EA contra invasão, roubo de dados e spam.
Novo relatório da Kaspersky revela que plataformas de ensino online estiveram entre os principais alvos dos ataques DDoS
Estudo da Kaspersky revela que 18 programas foram usados indevidamente para fins maliciosos em 2019. Dentre elas se destacam: Powershell, PsExec e SoftPerfect Network Scanner
Algumas histórias sobre como é fácil acidentalmente vazar informações sensíveis para o público.
Número de ataques diários de força bruta à ferramenta RDP passou de 402 mil no início de fevereiro para 1,7 milhão em abril
A obsessão e a perseguição via redes sociais evoluem para um crime: o stalkerware – ou espionagem digital, prática que cresceu quase 230% no Brasil
A espionagem mais provável de ser encontrada na vida real se chama stalkerware ou spouseware. Aprenda como proteger seu smartphone.
Cibercriminosos podem espionar celulares hackeando os cartões SIM. Veja como os ataques funcionam, qual a relação com o SIM Toolkit e o que as operadoras podem fazer para bloquear a ameaça.
Ransomware usa a infraestrutura dos provedores de serviços gerenciados ou a vulnerabilidade do Oracle Weblogic para infectar e criptografar os sistemas das vítimas.
Mães não precisam ser hi-tech quando se trata de conversa honesta com os filhos e até mesmo para mantê-los em segurança na internet
Conheça o domain fronting, sistema usado para ocultar as comunicações entre um dispositivo infectado e um servidor de comando.
Nova versão está equipada com mais exploits, incluindo alguns que visam os dispositivos IoT das empresas.