
Adolescente de 13 anos leva apenas 10 minutos para hackear drone
Demonstração aconteceu no evento anual Cyber Security Weekend 2019 da Kaspersky Lab e revela as fragilidades dos dispositivos conectados à Internet
48 Artigos
Demonstração aconteceu no evento anual Cyber Security Weekend 2019 da Kaspersky Lab e revela as fragilidades dos dispositivos conectados à Internet
Bug no WinRAR permite que criminosos tomem controle do seu dispositivo. Tudo que precisam é descompactar um arquivo com a extensão RAR.
Voicemail pode ser explorado para hackear diversos serviços, como PayPal e WhatsApp. Veja como se proteger.
Pesquisadores descobriram que uma vulnerabilidade nos protocolos de redes wireless permite que praticamente qualquer dispositivo seja hackeado
Webcams e demais câmeras de vigilância também são alvo de hackers e servem para vigiar seus passos
Saiba os perigos de postar fotos de suas passagens nas redes sociais.
Veja como criminosos podem roubar caixas eletrônicos sem usar explosivos
O perigo muitas vezes se esconde no inesperado. Por exemplo, embora você esteja atento aos batedores de carteira, criminosos podem se aproximar despercebidos, via WiFi. Imagine o seguinte cenário: você encontra
Já estava esquecendo o vazamento das 500 milhões de credenciais do Yahoo? Todo mundo mais tranquilo? Senhas alteradas e contas antigas deletadas? Para aqueles que pensaram “eu nunca tive uma
Agora que temos cafeteiras conectadas ao Wi-Fi, conseguir brinquedos sexuais inteligentes era apenas questão de tempo. Na verdade, as pessoas pensam nisso já há algum tempo. Em 1975, o pioneiro
Quase todo cibercriminoso tem o mesmo objetivo: roubar dinheiro. No entanto, com a disseminação e maior acesso aos equipamentos conectados, um dispositivo com bugs pode levar a consequências mais sérias
Como a invenção do fogo, a história da primeira senha está perdida nas areias do tempo. Sabemos que os Romanos as usavam. Shakespeare as mencionou em Hamlet e Princesa da
Em 2012, o LinkedIn foi hackeado. Dados foram roubados e deve ter havido muita gente brava no escritório da rede social, tenho certeza. Apesar da enorme dimensão do hacking, o LinkedIn continuou e
Veículos não tripulados já estão sendo usados por forças armadas, mas muitos possuem falhas que permitem seu controle à distância.
Um dos usuários do site 2ch atraiu a atenção da mídia russa. Ele transmitiu vídeos a partir de computadores hackeados no YouTube. O anônimo transformou as transmissões em um show online.
Na manhã de 5 de abril de 2016, diversas estações de rádio americanas transmitiram uma programação nada comum. Por mais de 90 minutos, o apresentador discutiu a subcultura sexual furry
O Mobile World Congress é sempre sobre smartphones. Mas se você olhar por outro ângulo, poderá achar um monte de outras coisas. Fomos para o MWC 2016 com esse objetivo
Muitos pensam que a fonte dos cibercriminosos e ataques virtuais é a tecnologia por si, e basta apenas evitar os dispositivos mais avançados que você está salvo de todas as
Cibercriminosos buscam dados de todos os tipos: dados pessoais, fotos, vídeos e até como usuários interagem uns com os outros. Essas informações são por vezes furtadas das mídias sociais. Dados roubados
Todos temos em nosso imaginário cenas de hackers no cinema. Normalmente, são descolados, sexies e super equipados com cinco monitores e ferramentas tecnológicas de última geração. Os hackers são capazes de penetrar
Os pesquisadores ciberfísicos de segurança Marina Krotofil e Jason Larsen apresentaram no Black Hat sua pesquisa sobre hackers que se infiltraram em fábricas de produtos químicos. A palestra foi fascinante.