Nova vulnerabilidade de DNS permite que hackers iniciem ataques em larga escala
Pesquisadores israelenses divulgaram detalhes sobre uma nova falha no protocolo DNS que pode...
Pesquisadores israelenses divulgaram detalhes sobre uma nova falha no protocolo DNS que pode...
Após muitas votações, o Senado aprovou definitivamente o projeto de lei 1.179/20, que...
Empresas dos mais variados portes e segmentos tem utilizado cada vez mais a...
O e-mail é uma ferramenta de comunicação imprescindível no dia a dia das...
Conforme os dias passam nós evoluímos, e assim também acontece com a tecnologia...
Os invasores, além de exigir resgate das organizações, agora estão ameaçando seus clientes, usuários e terceiros....
Ler a notíciaBatizado de Bizarro, o trojan cresceu capturando senhas bancárias de usuários do Android. Vizinhos da América...
Ler a notíciaCom a entrada da LGPD em vigor, em setembro do ano passado, tem se falado muito...
Ler a notíciaTeor da política de dados do aplicativo ainda permanece o mesmo, mas só entrará em vigor...
Ler a notíciaPara golpistas virtuais, empresas menores representam grandes negócios, que lhes rendem lucros imensos. Dados mostram que...
Ler a notíciaO GitHub adicionou suporte para proteger as operações SSH Git, usando chaves de segurança FIDO para...
Ler a notíciaPesquisa da HP mostra que pais em home office e jovens adultos são os usuários mais...
Ler a notíciaInúmeros ataques virtuais acontecem diariamente, em todas as partes do mundo. Eles atingem, na maioria das...
Ler a notíciaÓrgãos pedem adiamento das mudanças de privacidade do app para analisar a proteção de dados, direitos...
Ler a notíciaConhecido pelo nome de Ryuk, malware contou com o desleixo de um colaborador ligado aos trabalhos....
Ler a notíciaSuspenso em junho do ano passado, serviço de pagamentos do aplicativo foi relançado após meses de...
Ler a notíciaApenas uma semana após o lançamento do iOS 14.5, a Apple já começou a distribuir atualizações...
Ler a notíciaBabuk se concentra na extorsão por roubo de dados e nunca criptografa arquivos. O modelo de...
Ler a notíciaInvasores pedem um resgate de US$ 5 milhões em troca de não vazar dados confidenciais. O...
Ler a notíciaDefacement ou deface – como é conhecido de maneira popular -, é uma técnica que consiste...
Ler a notíciaPais devem tomar medidas para proteger os jovens contra riscos cibernéticos, que crescem conforme surgem novas...
Ler a notíciaAmeaças virtuais surgem a todo instante e representam um grande desafio para profissionais de tecnologia que...
Ler a notíciaProjetado para furtar todo tipo de logins e passwords, FluBot capta inclusive dados bancários, e consegue...
Ler a notíciaCibercriminosos exploram conectividade e a falta de segurança digital para tornar esses malwares ainda mais perigosos....
Ler a notíciaÉ muito comum ver os termos Análise de Vulnerabilidade e Pentest, ou Teste de Penetração, serem...
Ler a notícia