
Hack do Ashley Madison: ativismo ou crime?
O caso não planejado da Ashley Madison com um grupo de hackers não deu certo. Em 18 de agosto de 2015, os hackers roubaram quase 10 gigabytes de dados dos
397 Artigos
O caso não planejado da Ashley Madison com um grupo de hackers não deu certo. Em 18 de agosto de 2015, os hackers roubaram quase 10 gigabytes de dados dos
Nas últimas semanas, você deve ter acompanhado a pesquisa sobre Amnésia Digital que realizamos. Claro que já pode ter esquecido dependendo do seu grau de Amnésia Digital. OK, tudo bem.
Os adultos costumam dizer: “as crianças são indefesas e podem ser facilmente enganadas”, com certeza esse tipo de afirmação pode deixá-lo com raiva, certo? Pode apostar que mesmo que você
O ser humano é muito previsível. Isso pode ser facilmente explorado quando se trata de senhas, palavras secretas, códigos PIN e muito mais. Muitos de nós usamos nomes, datas de nascimento
Vitaly Kamluk tem mais de 10 anos de experiência em segurança de TI e agora desempenha a função de pesquisador principal de segurança da Kaspersky Lab. Ele é especialista em
Por que os cibercriminosos querem ter acesso a sua conta do Facebook? E se não conseguem, no mínimo, eles podem “curtir” coisas estranhas e promover produtos e serviços questionáveis em seu
Os gerenciadores de senhas online podem tornar sua vida muito mais fácil, inserindo automaticamente senhas individuais para cada site e serviço que você visita. É uma ferramenta muito conveniente a
Apenas dez dias depois de terminar o evento Google I/O, realizado no Moscone Center, em San Francisco, a Apple deu início ao WWDC, focado no software e não no hardware. É
Hoje em dia, os governos locais com as forças de segurança dependem cada vez mais das redes de câmeras de vigilância para monitorar áreas urbanas densamente povoadas. A cidade de
Recentemente, o CEO da Apple, Tim Cook fez um discurso sobre privacidade e segurança durante a conferência dos Campeões da Liberdade organizada pela EPIC em Whashington, DC. Queremos compartilhar com
Atualizado: Os príncipios para o processamento dos dados dos usuários pelas soluções e tecnologias de segurança da Kaspersky Lab spodem ser encontrados aqui. A abordagem da segurança baseada em nuvem
Você já deve ter ouvido falar sobre a máquina alemã de cifragem chamada Enigma, principalmente porque sua história fascina todos os tipos de escritores e cineastas. Além disso, foi Alan Turing,
A II Guerra Mundial foi um ponto de ruptura para muitas tecnologias, incluindo aquelas que moldaram a indústria de segurança informática moderna. Naquela época, os métodos e máquinas utilizavam princípios
Um grupo de pesquisadores acadêmicos em segurança descobriram que é possível hackear e assumir o controle, a distancia, de um robô projetado para realizar telecirurgias, de acordo com o MIT
As técnicas de Big Data são usadas para resolver inúmeros problemas: para curar doenças raras ou capturar caçadores na Índia. As agências de segurança usam o Big Data para facilitar
Neste domingo, numa galeria do Brooklyn, o fotógrafo Curtis Wallen expôs seu mais recente projeto, “Proposition For An On Demand Clandestine Communication Network”, que explora o que uma pessoa deve fazer
Nota editorial: Sergey Dolya, o autor desse post é um dos bloggers russos mais populares. Essa história aconteceu recentemente com uma amiga sua. Foi revelado no post original que a vítima era
Esse momento estranho quando você checa seus bolsos várias vezes e segue sem a menor ideia de onde está seu celular. Deixou em casa? Perdeu no metrô? Talvez foi roubado?
Durante as minhas primeiras duas semanas da experiência com o biochip eu tive tempo para pensar sobre muitas coisas. A enxurrada de perguntas da comunidade cibernética me ajudou ainda mais neste processo: uma
O mais recente escândalo sobre privacidade, envolvendo a empresa Lenovo, que achou que era uma ótima ideia pré-instalar algum adware ofensivo com brechas de segurança, foi de certa forma como uma
O mais recente de uma longa linha de revelações de Edward Snowden sobre a Agência de Segurança Nacional (NSA), pode ser uma das mais chocantes: supostamente a NSA e seu