O que é um Ataque Man-in-the-Middle?
O objetivo da maioria dos hackers, independente de seus negócios, é roubar informação do usuário. Seja aravés de ataques discretos e individuais ou em grande escala por meio de sites
49 Artigos
O objetivo da maioria dos hackers, independente de seus negócios, é roubar informação do usuário. Seja aravés de ataques discretos e individuais ou em grande escala por meio de sites
Os ataques VoltSchemer em carregadores sem fio Qi, com o uso de fontes de energia modificadas, podem “fritar” smartphones e outros dispositivos, além de emitir comandos para assistentes de voz.
O que é o ataque man-on-the-side, e qual é a diferença dele para o ataque man-in-the-middle?
Devido a particularidades de centros de certificação, não é raro que outras pessoas tenham um certificado HTTPS válido para seu domínio. O que pode dar errado?
Como os golpistas conseguiram um ataque Man-in-the-Middle e superaram a autenticação de dois fatores em… 1915?!
Como até mesmo soluções de ponta para negócios podem ter bugs “infantis” em seus sistemas de entrega de atualizações.
Analisamos as configurações de segurança de uma das plataformas de videoconferências e bate-papo mais populares do planeta.
Identificação biométrica: o uso de atributos físicos únicos -como impressões digitais- para autenticar pessoas. Essa tecnologia foi considerada segura por muito tempo. Por conta disso, seu uso atrai a atenção
Para hoje, temos algumas histórias interessantes sobre as notícias desta semana, incluindo uma interrupção coordenada no botnet Gameover, problemas de última hora para a biblioteca de criptografia para o já danificado
Em resposta aos regulamentos da UE, o WhatsApp em breve oferecerá interoperabilidade com outros apps de mensagens. Precisamos disso? E é seguro?
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
Como os encurtadores de URL funcionam, como podem ser usados e as ameaças à privacidade e à segurança que representam.
Quais tipos de autenticação de dois fatores existem no mercado e quais devem ser os preferidos.
Afinal, a proteção de impressão digital do Android não é tão confiável: pode ser forçada mesmo sem uma cópia de sua impressão digital.
No final de 2022, a Apple anunciou uma série de novos recursos de proteção de dados. Por que isso importa para os usuários?
Kaspersky IoT Secure Gateway 100: Como proteger os dados industriais ao mesmo tempo que assegura a continuidade dos negócios.
Um estudo recente mostra que mesmo smartphones Android “limpos” coletam muitas informações sobre seus proprietários.
Quão seguros são os aplicativos de encontros online em termos de privacidade?
Como a segurança do Zoom está evoluindo, quais ameaças ainda existem e como os desenvolvedores planejam eliminá-las.
A lenda do Flautista de Hamelin como uma alegoria para outros eventos trágicos que realmente aconteceram. Aqui está nossa interpretação destes eventos.
A vida online mudou drasticamente em 2020. Nossas soluções o ajudarão a evitar estresse desnecessário nesta nova realidade.