Últimos artigos

Cibercriminosos podem controlar smartphones usando telas substituídas

Cibercriminosos podem controlar smartphones usando telas substituídas

Cibercriminosos podem controlar smartphones usando telas substituídas

O seu smartphone quebrou e deve ser consertado? Uma pesquisa descobriu que as telas de reposição de um fabricante não oficial pode ser uma porta de entrada para os cibercriminosos.

Shane Curtis25 Aug 2017


Video

4 consequências do vazamento de dados

4 consequências do vazamento de dados

Video

4 consequências do vazamento de dados

Santiago Sassone24 Aug 2017


Segurança para empresas

Quais características deve ter um aplicativo de backup ideal?

Quais características deve ter um aplicativo de backup ideal?

Segurança para empresas

Quais características deve ter um aplicativo de backup ideal?

Mais além do dispositivo, também é importante pensar sobre qual software usar. Para te ajudar a escolher, descrevemos o aplicativo de backup ideal.

Sabrina Pagnotta24 Aug 2017


Pesquisas, Ameaças Digitais

Nova ameaça para gamers: o malware João está presente na América Latina

Nova ameaça para gamers: o malware João está presente na América Latina

Pesquisas, Ameaças Digitais

Nova ameaça para gamers: o malware João está presente na América Latina

A feira de videogames gamescom começou nesta semana e é um ótimo momento para falar sobre as ameaças direcionadas aos gamers. Conheça o malware João.

Tomáš Gardoň23 Aug 2017


Cibercrime

Redes sociais da PlayStation são atacadas pelo grupo OurMine

Redes sociais da PlayStation são atacadas pelo grupo OurMine

Cibercrime

Redes sociais da PlayStation são atacadas pelo grupo OurMine

Cibercriminosos conseguiram obter o controle das redes sociais da PlayStation no último domingo (20).

Shane Curtis22 Aug 2017


Quais são as consequências de um vazamento de dados?

Quais são as consequências de um vazamento de dados?

Quais são as consequências de um vazamento de dados?

Neste novo vídeo explicamos as causas e consequências de um vazamento de informações. Entenda por que é importante evitá-lo!

Santiago Sassone21 Aug 2017


Google paga 10 mil dólares ao estudante uruguaio que descobriu um bug

Google paga 10 mil dólares ao estudante uruguaio que descobriu um bug

Google paga 10 mil dólares ao estudante uruguaio que descobriu um bug

Ezequiel Pereira, um estudante uruguaio, relatou uma falha de segurança que poderia permitir o acesso de atacantes aos dados confidenciais do Google.

Shane Curtis18 Aug 2017


Ataques à vulnerabilidade do Apache Struts ocorrem no Brasil

Ataques à vulnerabilidade do Apache Struts ocorrem no Brasil

Ataques à vulnerabilidade do Apache Struts ocorrem no Brasil

Em um breve panorama, saiba quais são as principais e mais recentes vulnerabilidades exploradas pelos cibercriminosos no Brasil.

Cassius Puodzius18 Aug 2017


Os smartphones ameaçam a segurança de nossos dispositivos IoT?

Os smartphones ameaçam a segurança de nossos dispositivos IoT?

Os smartphones ameaçam a segurança de nossos dispositivos IoT?

Os dispositivos IoT estão quase dominando nossas casas. No entanto, o que acontece quando os cibercriminosos atacam os smartphones que os controlam?

Editor17 Aug 2017


Segurança para empresas

Diga adeus ao estresse cibernético no local de trabalho

Diga adeus ao estresse cibernético no local de trabalho

Segurança para empresas

Diga adeus ao estresse cibernético no local de trabalho

Leia o nosso post de hoje e saiba como liberar o estresse cibernético no seu local de trabalho. É possível aproveitar a tecnologia sem muitas preocupações?

Editor16 Aug 2017


O Gmail agora alerta os usuários do iOS sobre links suspeitos

O Gmail agora alerta os usuários do iOS sobre links suspeitos

O Gmail agora alerta os usuários do iOS sobre links suspeitos

Será que realmente devo clicar em um link que aparece em um email? O app do Gmail para usuários do iOS mostrará uma alerta contra links suspeitos.

Graham Cluley15 Aug 2017


Ameaças Digitais

5 características do Linux que o torna alvo de cibercriminosos

5 características do Linux que o torna alvo de cibercriminosos

Ameaças Digitais

5 características do Linux que o torna alvo de cibercriminosos

Embora não seja um sistema de uso massivo, algumas características do Linux como os recursos e funcionalidades atraem os cibercriminosos. Confira quais são!

Miguel Ángel Mendoza14 Aug 2017


Conexao Segura