Resumo de notícias


2767 artigos

Lockpicking: a segurança perimetral e a relação com a proteção de dados

Lockpicking: a segurança perimetral e a relação com a proteção de dados

Lockpicking: a segurança perimetral e a relação com a proteção de dados

As ténicas de lockpicking realmente permitem abrir portas e algemas? Qual a relação com a segurança informática? Confira o assunto no post de hoje!

Lucas Paus03 Aug 2017


Confira o novo Guia de Privacidade na Internet!

Confira o novo Guia de Privacidade na Internet!

Confira o novo Guia de Privacidade na Internet!

Neste novo guia analisamos a noção de privacidade na Internet, os incidentes relacionados e muito mais.

Sabrina Pagnotta02 Aug 2017


Apps de VPN para iOS são removidos da App Store na China

Apps de VPN para iOS são removidos da App Store na China

Apps de VPN para iOS são removidos da App Store na China

A Apple cedeu à pressão do regime em Pequim e removeu alguns apps de VPN da App Store na China. Entenda mais sobre o caso.

Graham Cluley02 Aug 2017


Entenda como os cibercriminosos se aproveitam do ecosistema dos torrents

Entenda como os cibercriminosos se aproveitam do ecosistema dos torrents

Entenda como os cibercriminosos se aproveitam do ecosistema dos torrents

Deixando de lado os problemas legais por violar o copyright de artistas ou desenvolvedores, existem problemas de segurança que são provenientes do seu download e que podem colocar um computador ao alcance dos atacantes.

Ondrej Kubovič01 Aug 2017


HBO sofre um ciberataque: o roubo de conteúdo de Game of Thrones

HBO sofre um ciberataque: o roubo de conteúdo de Game of Thrones

HBO sofre um ciberataque: o roubo de conteúdo de Game of Thrones

A HBO confirmou o incidente, mas não o contéudo roubado, embora tudo indique que foi um roteiro de Game of Thrones e episódios inéditos de outras séries.

Sabrina Pagnotta01 Aug 2017


O seu dispositivo está disponível no buscador Shodan?

O seu dispositivo está disponível no buscador Shodan?

O seu dispositivo está disponível no buscador Shodan?

Saiba como funciona o buscador Shodan, uma ferramenta que encontra dispositivos conectados à Internet.

Editor31 Jul 2017


O perímetro está em toda parte, mas onde estão realmente os seus dados?

O perímetro está em toda parte, mas onde estão realmente os seus dados?

O perímetro está em toda parte, mas onde estão realmente os seus dados?

É difícil proteger o que não entendemos e, principalmente, informações quando não sabemos onde estão. Saiba quais são os desafios de um perímetro cada vez mais complexo.

Cameron Camp27 Jul 2017


Malware escondido em todos os apps de uma loja alternativa para Android

Malware escondido em todos os apps de uma loja alternativa para Android

Malware escondido em todos os apps de uma loja alternativa para Android

CepKutusu.com, uma loja alternativa de aplicativos para Android, estava propagando malware através de todos e cada um dos apps móveis que oferecia.

Editor26 Jul 2017


Esteganografia: como esconder arquivos para proteger a sua informação?

Esteganografia: como esconder arquivos para proteger a sua informação?

Esteganografia: como esconder arquivos para proteger a sua informação?

A estenografia é a arte de esconder mensagens. Leia o nosso post de hoje e saiba como utilizá-la para esconder arquivos dentro de outros.

Lucas Paus26 Jul 2017