Hackers atacam até…vibradores!
Agora que temos cafeteiras conectadas ao Wi-Fi, conseguir brinquedos sexuais inteligentes era apenas questão de tempo. Na verdade, as pessoas pensam nisso já há algum tempo. Em 1975, o pioneiro
88 Artigos
Agora que temos cafeteiras conectadas ao Wi-Fi, conseguir brinquedos sexuais inteligentes era apenas questão de tempo. Na verdade, as pessoas pensam nisso já há algum tempo. Em 1975, o pioneiro
Imagine se alguém desligasse todos os semáforos de Nova York em horário de pico. Essa ideia ficou na minha cabeça desde que Ryan Naraine a mencionou em uma mesa redonda
Como sempre dizemos, é muito importante que você fique sabendo das últimas notícias e ameaças em cibersegurança. Se você estiver preparado, já vence metade da batalha. Contudo, mesmo aqueles que sabem
Quase todo cibercriminoso tem o mesmo objetivo: roubar dinheiro. No entanto, com a disseminação e maior acesso aos equipamentos conectados, um dispositivo com bugs pode levar a consequências mais sérias
Ser pai não é tarefa fácil. Eles têm muito com que se preocupar no que diz respeito aos seus filhos, desde a educação, alimentação, até o tempo em que ficam conectados.
Olhe em volta – a Internet das Coisas já é uma realidade em nossa vida. Em nosso cotidiano, encontramos coisas conectadas à Internet por todos os lados, desde simples roteadores
Veículos não tripulados já estão sendo usados por forças armadas, mas muitos possuem falhas que permitem seu controle à distância.
Na manhã de 5 de abril de 2016, diversas estações de rádio americanas transmitiram uma programação nada comum. Por mais de 90 minutos, o apresentador discutiu a subcultura sexual furry
Ao longo dos anos, o número de ciberataques tem crescido constantemente. As ocorrências não só aumentaram, como também se tornaram mais sofisticadas e difíceis de evitar. Muitas outras coisas e
Desde o ano passado, sabemos que é possível tomar o controle remotamente de um carro conectado. Apesar disso, duvido que você tenha encontrado algum carro desgovernado, dirigido por um hacker
Caixas automáticos ou ATMs sempre foram um dos principais alvos de criminosos. No passado, atacar um ATM incluía aparatos pesadas como maçaricos e explosivos. No entanto, com a aurora da
Hoje parece que toda empresa possui um modelo de relógio inteligente em sua linha de produtos… Eles podem fazer de tudo: desde acompanhar seu ritmo cardíaco e fazer chamadas até
O Mobile World Congress é sempre sobre smartphones. Mas se você olhar por outro ângulo, poderá achar um monte de outras coisas. Fomos para o MWC 2016 com esse objetivo
No Security Analyst Summit 2016, os pesquisadores Vasilios Hioureas, da Kaspersky, e Thomas Kinsey, da Exigent Systems, revelaram como alguém com 50 dólares no bolso poderia hackear o ar-condicionado do
Desde o início dos tempos, nossa espécie está cheia de sonhadores com jornadas para desvendar o desconhecido. Ao longo dos anos, procuramos na alquimia, em rituais ancestrais e fantasia, mas
O número de dispositivos inteligentes aumenta constantemente e cada novo produto nos aproxima de uma nova era da Internet das Coisas. Hoje não é um problema comprar uma cafeteira inteligente,
Viver na era digital significa que a maioria das coisas usadas são operadas e/ou controladas por computadores. Esse leque vai de aplicações de telecomunicações até fábricas, usinas de energia, portos
Há um ano, nosso colega David Jacoby, um pesquisador do GReAT (Global Research & Analysis Team), conseguiu hackear sua própria casa e descobriu muitas coisas curiosas. O experimento de David
Um grupo de pesquisadores acadêmicos em segurança descobriram que é possível hackear e assumir o controle, a distancia, de um robô projetado para realizar telecirurgias, de acordo com o MIT
SÃO FRANCISCO – A indústria de segurança volta e meia falha na sua missão de proteger computadores e redes de todos os dados, quase infinitos, que transitam pela Internet. É
Recentemente, a Autoridade de Responsabilidade Governamental dos Estados Unidos (GAO) publicou um relatório advertindo a Administração Federal de Aviação que esta enfrenta desafios de segurança cibernética em “pelo menos três