Últimos artigos

Confira o nosso último resumo de notícias e saiba que rolou no mês de junho

Confira o nosso último resumo de notícias e saiba que rolou no mês de junho

Confira o nosso último resumo de notícias e saiba que rolou no mês de junho

Entre as principais notícias, destacamos a atualização do Firefox para corrigir uma vulnerabilidade, uma brecha de segurança da NASA e a descoberta de uma nova técnica que evita a autenticação de dois fatores.

Francisco Camurça03 Jul 2019


Vulnerabilidade permite usar o Microsoft Teams para executar pacotes maliciosos

Vulnerabilidade permite usar o Microsoft Teams para executar pacotes maliciosos

Vulnerabilidade permite usar o Microsoft Teams para executar pacotes maliciosos

Um atacante pode explorar a vulnerabilidade e usar o Microsoft Teams para baixar e executar pacotes maliciosos sem a necessidade de privilégios especiais.

Juan Manuel Harán02 Jul 2019


Conscientização

Bem-estar digital: em busca de um uso saudável da tecnologia

Bem-estar digital: em busca de um uso saudável da tecnologia

Conscientização

Bem-estar digital: em busca de um uso saudável da tecnologia

Uma reflexão sobre os desafios para pais e jovens, do ponto de vista da segurança e bem-estar, a adoção contínua de novas tecnologias e seu uso consciente hoje em dia.

01 Jul 2019


A importância de identificar, analisar e avaliar vulnerabilidades

A importância de identificar, analisar e avaliar vulnerabilidades

A importância de identificar, analisar e avaliar vulnerabilidades

Saiba quais são as etapas para realizar uma avaliação de vulnerabilidades na infraestrutura tecnológica e sua importância dentro de uma empresa.

Miguel Ángel Mendoza28 Jun 2019


Vulnerabilidade na plataforma da EA Games expõe 300 milhões de contas de usuários

Vulnerabilidade na plataforma da EA Games expõe 300 milhões de contas de usuários

Vulnerabilidade na plataforma da EA Games expõe 300 milhões de contas de usuários

Falha de segurança na plataforma Origin, da EA Games, permitia que um atacante pudesse sequestrar contas de usuários e roubar informações confidenciais de forma remota.

Juan Manuel Harán28 Jun 2019


Lei Geral de Proteção de Dados: observar os dados pode ser uma boa forma de iniciar a adequação

Lei Geral de Proteção de Dados: observar os dados pode ser uma boa forma de iniciar a adequação

Lei Geral de Proteção de Dados: observar os dados pode ser uma boa forma de iniciar a adequação

Faltando pouco mais de um ano para que a Lei Geral de Proteção de Dados (LGPD) no Brasil entre em vigor, muitas empresas ainda tem dúvidas se essa lei se aplicará a elas. Entenda por que quase todas as empresas devem procurar se adequar e confira formas de abordagem sobre a proteção dos dados.

Daniel Cunha Barbosa27 Jun 2019


Recursos e Ferramentas

3 opções para navegar de maneira anônima na Internet

3 opções para navegar de maneira anônima na Internet

Recursos e Ferramentas

3 opções para navegar de maneira anônima na Internet

Compartilhamos três opções diferentes de rede para navegar na Internet de maneira anônima e proteger sua privacidade na web.

Cecilia Pastorino26 Jun 2019


NASA sofreu brecha de segurança e roubaram dados da missão a Marte

NASA sofreu brecha de segurança e roubaram dados da missão a Marte

NASA sofreu brecha de segurança e roubaram dados da missão a Marte

A infiltração foi detectada e interrompida quase um ano depois que os atacantes conseguiram entrar na rede e permanecer por um longo tempo sem serem percebidos.

Juan Manuel Harán26 Jun 2019


Riscos associados às redes Wi-Fi públicas: quais são e como se pode prevenir

Riscos associados às redes Wi-Fi públicas: quais são e como se pode prevenir

Riscos associados às redes Wi-Fi públicas: quais são e como se pode prevenir

Conheça quais são alguns dos riscos associados ao uso de redes Wi-Fi públicas e como estar protegido caso precise se conectar a uma.

Editor25 Jun 2019


Pesquisas, Ameaças Digitais

Malware usa nova técnica que contorna a autenticação de dois fatores e engana as permissões do Google

Malware usa nova técnica que contorna a autenticação de dois fatores e engana as permissões do Google

Pesquisas, Ameaças Digitais

Malware usa nova técnica que contorna a autenticação de dois fatores e engana as permissões do Google

Análise da ESET revela uma nova técnica usada para contornar a autenticação de dois fatores baseada em SMS que consegue enganar as recentes restrições de permissões do Google para SMS.

Lukas Stefanko24 Jun 2019


Conscientização

Cyberbullying: como falar sobre o assunto em sala de aula

Cyberbullying: como falar sobre o assunto em sala de aula

Conscientização

Cyberbullying: como falar sobre o assunto em sala de aula

Destacamos algumas considerações que devem ser levadas em conta na hora de abordar o assunto no ambiente escolar.

Cecilia Pastorino21 Jun 2019


Telegram e WhatsApp: aplicativos de troca de mensagens na mira dos atacantes

Telegram e WhatsApp: aplicativos de troca de mensagens na mira dos atacantes

Telegram e WhatsApp: aplicativos de troca de mensagens na mira dos atacantes

Em meio as últimas notícias envolvendo a segurança dos aplicativos de troca de mensagens, destacamos alguns dos mecanismos de segurança utilizados por dois apps bastante populares e as possibilidades de que um ataque realmente ocorra.

Daniel Cunha Barbosa21 Jun 2019


Conexao Segura