A quarentena continua expandindo o escopo de ciberataques como phishing e ransomware e um grupo de hackers chineses pode tomar conta do mercado de tecnologia de Taiwan. O que você vai ler hoje: Ataques phishing que miram em usuários da Netflix cresce 646% durante a pandemia Canon sofre ataque de ransomware que compromete arquivos de

Como entender a jornada da LGPD

Do projeto a vigência, porque a LGPD é tão importante? A jornada da LGPD, Lei Geral de Proteção de Dados, está próxima de entrar finalmente em vigor no Brasil, em um artigo do ano passado já buscamos trazer tudo sobre a LGPD para que não existissem dúvidas pra quando este momento chegasse. A lei é

E a maioria das vítimas de phishing tem que lidar com uma transação fraudulenta cerca de 5 dias após o phishing, mostram novas pesquisas A gente já falou bastante sobre engenharia social por aqui, e durante nossas pesquisas identificamos o phishing como uma das técnicas mais utilizadas durantes os cibercrimes. Desde então, a gente descobriu

O NotPetya é um dos ciberataques mais agressivos que apontamos no histórico de gueras cibernéticas. Quando iniciamos nossa campanha pra falar sobre guerras cibernéticas e os conflitos na era da informação, nos deparamos com uma série de opiniões em torno do assunto. Em alguns casos, chegamos a questionar a própria definição de uma guerra cibernética

A polêmica em torno do TikTok não para de crescer. Investigações de cibersegurança identificam e indiciam suspeitos de diversas campanhas hackers. A Amazon usa machine learning para impedir fraudes. O que você vai ler hoje: TikTok será mesmo banido nos EUA? O que se sabe até agora Três indivíduos são indiciados pelo ciberataque ao Twitter

Diversos conflitos considerados guerras cibernéticas ocorreram ao longo da história. De quais deles você se recorda? Conforme já discutimos na definição de uma guerra cibernética, seus efeitos podem ser devastadores para os países em conflito. Se você está começando agora e perdeu nosso grande artigo sobre guerra cibernética, recomendamos que você comece por ele, assim

Seria uma guerra entre máquinas, sem a intervenção humana, algo possível? Ao menos nos filmes de ficção, a gente já sabe que isso é possível, mas na vida real como é que as máquinas poderiam entrar em conflito e quais as possíveis motivações? Já que estamos falando de guerra cibernética, existe uma tendência muito grande

15 dos 28 maiores visualizadores de PDF para desktop estão vulneráveis ao ataque, que é majoritariamente direcionado a empresas 15 dentre os 28 maiores aplicativos de visualização de PDF disponíveis no mercado, atualmente, estão vulneráveis a um novo ataque que permite que cibercriminosos modifiquem o conteúdo de documentos criados e assinados digitalmente, em formato PDF.

Spotify e Alexa enfrentam problemas com cibersegurança. Rússia nega estar roubando informações sobre vacinas. Apple lança iPhones hackeáveis. O que você vai ler: Pesquisadores contrabandeiam 234 skills ilegais na Alexa Store Rússia nega estar roubando informações sobre vacinas contra COVID-19 Hackers agora podem destruir dispositivos via USB Erro de segurança no Spotify permite que usuários

A corrida armamentista é um dos principais sinais de que a guerra cibernética é uma realidade A gente já falou bastante sobre guerra cibernética aqui. Por definição, a corrida armamentista engloba os investimentos de um país em recursos relacionados a guerra cibernética, o que pode ser o suficiente para gerar um conflito. Por aí, podemos

TOP