A Intel lança na Computex um chip de 28 núcleos

A Intel lança na Computex um chip de 28 núcleos

A Intel lança na Computex  um chip de 28 núcleos, e um 8086K de 5 GHz,  Duas novas arquiteturas e mais um chip misterioso de 28 núcleos. Um chip 8086 de aniversário Mais »

Grave vulnerabilidade expõe e-mails criptografados; Saiba como se proteger

Grave vulnerabilidade expõe e-mails criptografados; Saiba como se proteger

Pesquisadores encontraram falha no popular programa PGP, deixando mensagens atuais e passadas de usuários expostas Pesquisadores alemães descobriram uma grande vulnerabilidade em um popular programa de criptografia de e-mail, o chamado PGP (Pretty Mais »

Ransomware WannaCry ,  completa 1 ano

Ransomware WannaCry , completa 1 ano

“O WannaCry deixou claro que a segurança de computadores deve ser um processo proativo e constante, com o pilar fundamental da aplicação dos patches do sistema operacional e a configuração correta das Mais »

Já ouviu falar ransomworm?

Já ouviu falar ransomworm?

Já ouviu falar ransomworm? Ele pode explorar a vulnerabilidade do seu sistema. Tanto o WannaCry quanto o NotPetya aproveitaram uma vulnerabilidade cuja correção estava disponível há poucos meses para realizar ataques destrutivos, Mais »

Robô de spam vaza 711 milhões de contas de e-mail

Robô de spam vaza 711 milhões de contas de e-mail

Robô de spam vaza 711 milhões de contas de e-mail. Veja se você está entre as vítimas. Novo spambot é usado para distribuir o malware bancário voltado para o roubo de informações Mais »

Tudo que você queria saber sobre Bitcoin..

Tudo que você queria saber sobre Bitcoin..

Tudo que você queria saber sobre Bitcoin, mas não sabia a quem perguntar O que é, quem a criou e vale a pena investir? CEO da BeeTech esclarece algumas das principais questões Mais »

Anatel adia início do bloqueio de celulares..

Anatel adia início do bloqueio de celulares..

Anatel adia início do bloqueio de celulares piratas para 15 de setembro. Aparelhos de usuários notificados pelas operadoras deixarão de funcionar a partir de 28 de novembro. A  Anatel decidiu atender o Mais »

Roubo de identidade e fraudes bancárias tiram o sono dos brasileiros

Roubo de identidade e fraudes bancárias tiram o sono dos brasileiros

Roubo de identidade e fraudes bancárias tiram o sono dos brasileiros O cibercrime chegou para ficar e a preocupação com vírus e ataques hackers cresceu 29% em 3 anos, segundo o Unisys Mais »

Malware que provocou apagão elétrico na Ucrânia pode..

Malware que provocou apagão elétrico na Ucrânia pode..

Malware que provocou apagão elétrico na Ucrânia pode derrubar outras redes no mundo. Pesquisadores descobriram o software malicioso que derrubou o fornecimento de energia em Kiev, capital da Ucrânia, no ano passado. Mais »

Número de malware criado para atacar Internet das Coisas…

Número de malware criado para atacar Internet das Coisas…

Número de malware criado para atacar Internet das Coisas dobra em 1 ano . Segundo Kaspersky Lab, o número de amostras de malware que visam dispositivos inteligentes chegou a mais de 7 Mais »

 

Saiba mais sobre o padrão 802.11ac, a 5ª geração do Wi-Fi

Saiba mais sobre o padrão 802.11ac, a 5ª geração do Wi-Fi. Novo padrão permitirá transferência de dados a até 1.3 Gbps, mais rápido que conexão cabeada. Mas exigirá novos roteadores e equipamentos compatíveis. Cautela, canja de galinha e largura de

Malware que provocou apagão elétrico na Ucrânia pode..

Malware que provocou apagão elétrico na Ucrânia pode derrubar outras redes no mundo. Pesquisadores descobriram o software malicioso que derrubou o fornecimento de energia em Kiev, capital da Ucrânia, no ano passado. E advertem: empresas americanas podem ser o próximo

Número de malware criado para atacar Internet das Coisas…

Número de malware criado para atacar Internet das Coisas dobra em 1 ano . Segundo Kaspersky Lab, o número de amostras de malware que visam dispositivos inteligentes chegou a mais de 7 mil em 2017, sendo que mais da metade

Falhas no Windows e Linux podem abrir brecha para…

Falhas no Windows e Linux podem abrir brecha para novo mega-ataque de ransomware  Vulnerabilidades no serviço de desktop remoto do Windows e em máquinas Linux com o serviço Samba podem gerar nova onda de malware, alerta Cipher  Mais de um

Gestão de dispositivos conectados é o maior desafio da segurança

Gestão de dispositivos conectados é o maior desafio da segurança, indica estudo Pesquisa do IEEE revela que apenas 27% dos CIOs e CTOs se dizem capazes de controlar e gerenciar 76% ou mais dos dispositivos conectados ao seu negócio. Uma

Ataques como do WannaCry são apenas o começo, dizem especialistas

Ataques como do WannaCry são apenas o começo, dizem especialistas Pesquisadores acreditam que outros ataques de ransomware começarão a explorar a mesma vulnerabilidade do Windows Milhares de organizações em todo o mundo foram pegas desprevenidas pelo ataque do ransomware WannaCry,

Seis passos para empresas se protegerem de ataques de ransomware

Seis passos para empresas se protegerem de ataques de ransomware Iniciativas podem ajudar organizações a reduzir o impacto crimes de sequestro de dados, como o WannaCry, segundo a consultoria EY Diante dos recentes ataques do ransomware WannaCry, que tirou do ar os

Modelo focado em manter hackers

Modelo focado em manter hackers fora da rede está morrendo Entender como as informações são usadas dentro da empresa é o primeiro estágio para começar a adotar um foco mais estratégico Um estudo recente encomendado à Forrester Consulting pela Varonis

Quase todas as vítimas do ransomware WannaCry

Quase todas as vítimas do ransomware WannaCry rodavam Windows 7 Máquinas com o sistema lançado em 2009 correspondem a 98% das vítimas afetadas pela ameaça na última semana. O mega ataque com o ransomware WannaCry, que causou barulho e problemas

Hackers exploram brecha no Apache Struts para atacar servidores web corporativos

Hackers exploram brecha no Apache Struts para atacar servidores web corporativos Vulnerabilidade é muito fácil de explorar e permite que hackers executem comandos do sistema com os privilégios do usuário que está realizando o processo no servidor web Hackers estão explorando

Page 2 of 11
1 2 3 4 5 6 7 8 9 10 11