Últimos artigos

Falha no plug-in do Facebook Messenger para WordPress permite a interceptação de mensagens

Falha no plug-in do Facebook Messenger para WordPress permite a interceptação de mensagens

Falha no plug-in do Facebook Messenger para WordPress permite a interceptação de mensagens

Pesquisadores descobriram uma falha no plug-in oficial do Facebook Messenger para WordPress que permite a um atacante interceptar mensagens enviadas pelos usuários.

Juan Manuel Harán05 Aug 2020


Ameaças Digitais

App de trading de criptomoedas para Mac é usado para distribuir malware

App de trading de criptomoedas para Mac é usado para distribuir malware

Ameaças Digitais

App de trading de criptomoedas para Mac é usado para distribuir malware

Saiba como o malware GMERA, através de apps para compra e venda de criptomoedas direcionados a usuários de dispositivos Mac, tenta roubar informações das vítimas.

Marc-Etienne M.Léveillé04 Aug 2020


App Zello sofre incidente de segurança e solicita a todos os usuários que redefinam sua senha

App Zello sofre incidente de segurança e solicita a todos os usuários que redefinam sua senha

App Zello sofre incidente de segurança e solicita a todos os usuários que redefinam sua senha

A empresa explica que descobriu atividades suspeitas em um de seus servidores e que pessoas não autorizadas podem ter acessado às informações pessoais dos usuários.

Juan Manuel Harán04 Aug 2020


Twitter afirma que funcionários caíram em um ataque de phishing

Twitter afirma que funcionários caíram em um ataque de phishing

Twitter afirma que funcionários caíram em um ataque de phishing

O Twitter forneceu mais detalhes sobre o golpe de bitcoins que ocorreu em 15 de julho. Segundo a rede social, funcionários foram vítimas de um ataque de phishing por telefone.

Amer Owaida03 Aug 2020


Recursos e Ferramentas

O que é um honeypot e como implementá-lo em nossa rede?

O que é um honeypot e como implementá-lo em nossa rede?

Recursos e Ferramentas

O que é um honeypot e como implementá-lo em nossa rede?

Saiba o que é um honeypot, os diferentes tipos e como coletar as informações geradas pela ferramenta para melhorar a segurança em nossa rede.

Alan Warburton31 Jul 2020


Gigaleak: vazamento de código-fonte revela segredos de jogos da Nintendo

Gigaleak: vazamento de código-fonte revela segredos de jogos da Nintendo

Gigaleak: vazamento de código-fonte revela segredos de jogos da Nintendo

O vazamento, chamado de Gigaleaks, revela detalhes nunca antes vistos de jogos populares e históricos da Nintendo.

Juan Manuel Harán30 Jul 2020


Ataques “Meow” destroem quase 4.000 bancos de dados desprotegidos

Ataques “Meow” destroem quase 4.000 bancos de dados desprotegidos

Ataques “Meow” destroem quase 4.000 bancos de dados desprotegidos

Não se sabe quem são os responsáveis e qual o propósito desses ataques que estão deixando para trás a palavra “meow” como assinatura.

Amer Owaida29 Jul 2020


Cursos on-line em cibersegurança

Curso online gratuito sobre Segurança Digital

Curso online gratuito sobre Segurança Digital

Cursos on-line em cibersegurança

Curso online gratuito sobre Segurança Digital

O curso é voltado para profissionais docentes da educação básica, mas também é recomendado para todos que desejam ter noções iniciais sobre os assuntos relacionados à Segurança Digital.

Francisco Camurça28 Jul 2020


Clube da Premier League quase perdeu 1 milhão de libras em golpe

Clube da Premier League quase perdeu 1 milhão de libras em golpe

Clube da Premier League quase perdeu 1 milhão de libras em golpe

O ataque de ransomware quase forçou a suspensão de um jogo organizado por um clube da Premier League.

Amer Owaida27 Jul 2020


Ransomware WastedLocker interrompe serviços da Garmin

Ransomware WastedLocker interrompe serviços da Garmin

Ransomware WastedLocker interrompe serviços da Garmin

Fontes ligadas à investigação sobre o incidente que causou a interrupção dos serviços da Garmin confirmaram que se trata de um ataque do ransomware WastedLocker.

Juan Manuel Harán27 Jul 2020


Recursos e Ferramentas

Como configurar o Tor para navegar com segurança na Deep Web

Como configurar o Tor para navegar com segurança na Deep Web

Recursos e Ferramentas

Como configurar o Tor para navegar com segurança na Deep Web

Quem pensa que a Deep Web é apenas um lugar para atividades ilegais, está muito enganado. Saiba como configurar o Tor para navegar com segurança nessa rede mais “profunda”.

Cecilia Pastorino24 Jul 2020


Wattpad: incidente de segurança expõe 270 milhões de registros de usuários

Wattpad: incidente de segurança expõe 270 milhões de registros de usuários

Wattpad: incidente de segurança expõe 270 milhões de registros de usuários

Os dados estão disponíveis para download em fóruns e incluem nomes, endereços de e-mail e senhas. A empresa garante que as informações financeiras, histórias ou mensagens privadas não foram acessadas.

Juan Manuel Harán22 Jul 2020


Conexao Segura