Já ouviu falar ransomworm?

Já ouviu falar ransomworm?

Já ouviu falar ransomworm? Ele pode explorar a vulnerabilidade do seu sistema. Tanto o WannaCry quanto o NotPetya aproveitaram uma vulnerabilidade cuja correção estava disponível há poucos meses para realizar ataques destrutivos, Mais »

Robô de spam vaza 711 milhões de contas de e-mail

Robô de spam vaza 711 milhões de contas de e-mail

Robô de spam vaza 711 milhões de contas de e-mail. Veja se você está entre as vítimas. Novo spambot é usado para distribuir o malware bancário voltado para o roubo de informações Mais »

Tudo que você queria saber sobre Bitcoin..

Tudo que você queria saber sobre Bitcoin..

Tudo que você queria saber sobre Bitcoin, mas não sabia a quem perguntar O que é, quem a criou e vale a pena investir? CEO da BeeTech esclarece algumas das principais questões Mais »

Anatel adia início do bloqueio de celulares..

Anatel adia início do bloqueio de celulares..

Anatel adia início do bloqueio de celulares piratas para 15 de setembro. Aparelhos de usuários notificados pelas operadoras deixarão de funcionar a partir de 28 de novembro. A  Anatel decidiu atender o Mais »

Roubo de identidade e fraudes bancárias tiram o sono dos brasileiros

Roubo de identidade e fraudes bancárias tiram o sono dos brasileiros

Roubo de identidade e fraudes bancárias tiram o sono dos brasileiros O cibercrime chegou para ficar e a preocupação com vírus e ataques hackers cresceu 29% em 3 anos, segundo o Unisys Mais »

Malware que provocou apagão elétrico na Ucrânia pode..

Malware que provocou apagão elétrico na Ucrânia pode..

Malware que provocou apagão elétrico na Ucrânia pode derrubar outras redes no mundo. Pesquisadores descobriram o software malicioso que derrubou o fornecimento de energia em Kiev, capital da Ucrânia, no ano passado. Mais »

Número de malware criado para atacar Internet das Coisas…

Número de malware criado para atacar Internet das Coisas…

Número de malware criado para atacar Internet das Coisas dobra em 1 ano . Segundo Kaspersky Lab, o número de amostras de malware que visam dispositivos inteligentes chegou a mais de 7 Mais »

Falhas no Windows e Linux podem abrir brecha para…

Falhas no Windows e Linux podem abrir brecha para…

Falhas no Windows e Linux podem abrir brecha para novo mega-ataque de ransomware  Vulnerabilidades no serviço de desktop remoto do Windows e em máquinas Linux com o serviço Samba podem gerar nova Mais »

Quase todas as vítimas do ransomware WannaCry

Quase todas as vítimas do ransomware WannaCry

Quase todas as vítimas do ransomware WannaCry rodavam Windows 7 Máquinas com o sistema lançado em 2009 correspondem a 98% das vítimas afetadas pela ameaça na última semana. O mega ataque com Mais »

Hackers exploram brecha no Apache Struts para atacar servidores web corporativos

Hackers exploram brecha no Apache Struts para atacar servidores web corporativos

Hackers exploram brecha no Apache Struts para atacar servidores web corporativos Vulnerabilidade é muito fácil de explorar e permite que hackers executem comandos do sistema com os privilégios do usuário que está Mais »

 

Google libera código inicial do seu novo sistema Fuchsia

Apesar disso, gigante ainda não revelou qual seu objetivo com a nova plataforma. Rumores sugerem que software pode substituir Android no futuro. O Google está desenvolvendo um novo sistema chamado Fuchsia, e o código fonte inicial já foi liberado publicamente.

Google trabalha em um novo sistema

Google trabalha em um novo sistema chamado Fuchsia No entanto, ainda não se sabe exatamente como e quando a nova plataforma seria utilizada pela gigante. Por anos, o Google desenvolveu dois sistemas operacionais lado a lado com o Android para

Hackers elogiam segurança do Windows 10.

Hackers elogiam segurança do Windows 10, mais difícil de ser atacado Durante o evento de segurança Black Hat, sistema da Microsoft teve melhorias destacadas por hackers e pesquisadores da área. Desde que o Windows continue um alvo popular para ataques,

Ministério Público acusa Facebook e WhatsApp

Ministério Público acusa Facebook e WhatsApp de violarem Marco Civil Em nota técnica, órgão federal ainda alega que companhias usam criptografia de mensagens de usuário para "se esquivar da obrigação de fornecer" dados. O Ministério Público Federal acusou nesta quinta-feira,

Psicologia por trás do ransomware

Psicologia por trás do ransomware explica porque o ataque funciona Segundo a Trend Micro, o golpe usado por cibercriminosos de extorquir dinheiro de usuários tem como base o medo e deve crescer em 2016 No fim de 2015, as Previsões

Novo ransomware fica com o ..

Novo ransomware fica com o seu dinheiro, mas não devolve arquivos Chamado de Ranscam, novo golpe descoberto por empresa de segurança "quebra" o funcionamento tradicional desse tipo de malware. Há uma nova forma de ransomware – aparentemente criada por amadores

Inteligência artificial do Google..

Inteligência artificial do Google está aprendendo a como salvar sua vida Divisão DeepMind está aplicando aprendizado profundo a análises de dados para entregar medicina personalizada O sucesso surpreendente que o sistema de inteligência artificial do Google, o AlphaGo, obteve no

Por que impressoras 3D podem ser …

Por que impressoras 3D podem ser o próximo alvo de hackers Companhias têm adotado tecnologia na indústria automobilística e aeroespacial. Invasões à manufatura poderiam trazer consequências fatais Impressoras 3D podem fabricar brinquedos, roupas e até mesmo comida. Mas a tecnologia

Cemitério de TI: os produtos e serviços que….

Cemitério de TI: os produtos e serviços que morreram em 2016 A lista de "mortes" no mercado de tecnologia inclui a marca Motorola, o smartphone BlackBerry Classic, o Firefox OS mobile e o Google Picasa. As empresas de tecnologias só

Page 5 of 11
1 2 3 4 5 6 7 8 9 10 11