Google lança a Titan Key, uma chave física de segurança para autenticação de login
As chaves para autenticação em duas etapas têm versões com USB ou Bluetooth e prometem ser uma forma de prevenção contra ataques de phishing.
As chaves para autenticação em duas etapas têm versões com USB ou Bluetooth e prometem ser uma forma de prevenção contra ataques de phishing.
Estudos recentes prevêem que entre 2018 e 2023 haverá um aumento de 300% no investimento em segurança para dispositivos IoT.
Usuários que ensinam formas de como avançar no jogo e roubam sua conta e dados, apps falsos para obter vantagens e que instalam malwares, ou a possibilidade de instalar o jogo no Android quando esta opção não existe, são algumas das ameaças recentes que foram detectadas em relação a Fortnite.
No Dia Internacional de Apreciação ao Admistrador de Sistemas (SysAdmin), contamos cinco verdades sobre esse profissional para entender a importância de sua figura para as empresas e banir alguns mitos.
Prometendo aumentar o limite de crédito para os usuários de três bancos indianos, os aplicativos maliciosos extraíam os detalhes do cartão de crédito e as credenciais de acesso do sistema home banking usando formulários falsos que os usuários completavam. Em seguida, os dados eram vazados na Internet.
Pesquisadores do Instituto de Tecnologia de Israel descobriram uma vulnerabilidade que afeta a implementação do Bluetooth em diversos dispositivos.
Confira uma análise da importância da privacidade na sociedade moderna, fundamentalmente para três atores sociais chave.
Confira o passo a passo de como configurar o IDA para realizar debugging (depuração) dos executáveis que pretendemos analisar.
Acadêmicos da Faculdade de Dartmouth nos Estados Unidos e da Universidade Livre de Amsterdã anunciaram a descoberta de uma solução para duas vulnerabilidades graves: a Variante 1 do Spectre para Linux e uma solução a nível de software contra ataques Rowhammer.
Analisamos dois casos recentes de tentativa de sextorsão (junção de sexo com extorsão) em que as vítimas receberam um e-mail com sua senha no assunto.
A Microsoft anunciou o lançamento de um novo programa Bug Bounty e oferece recompensas que variam de US$ 500 a US$ 100 mil para quem conseguir encontrar vulnerabilidades em seu "serviço de identidade".
Um bootcamp para nível básico e avançado que fornece conhecimento técnico e habilidades para identificar e deter diferentes tipos de ataques DDoS.
O ataque, chamado "Thermanator", pode usar os traços de calor do corpo para roubar senhas ou qualquer outro fragmento de texto digitado em um teclado de computador.
O princípio do menor privilégio é uma estratégia de segurança, aplicável a diferentes áreas, que se baseia na ideia de conceder autorizações apenas quando realmente sejam necessárias para o desempenho de uma atividade específica.
Pesquisadores da ESET realizaram uma análise minuciosa de ferramentas de acesso remoto, usadas por cibercriminosos em uma campanha de espionagem, que se infiltram em instituições governamentais da Ucrânia para roubar dados dos sistemas.
Entre os países afetados na América Latina, Brasil aparece em primeiro lugar com 22% do número de infecções causadas pelo ransomware crysis. A ameaça afeta computadores através de um anexo malicioso.
Especialistas apresentaram exemplos de anúncios recentes em que cibercriminosos vendem acesso a escritórios de advocacia dos Estados Unidos na Deep Web.
Basta conectar um acessório USB à porta Lightning uma hora antes desde o último bloqueio do dispositivo para anular esse novo mecanismo de segurança lançado pela Apple no iOS 11.4.1.
Vários torcedores ingleses viajaram para a Rússia se aproveitando de uma vulnerabilidade que permite falsificar a FAN ID e entrar no país anfitrião sem visto e ingressos para os jogos.
Cibercriminosos alteraram o site do Ammyy Admin para disseminar uma versão maliciosa do programa legítimo e usaram como fachada a Copa do Mundo da FIFA Rússia 2018.