Pesquisa revela que 69% dos brasileiros acreditam que seus celulares escutam suas conversas
Uma recente pesquisa conduzida pela Sherlock Communications revelou uma crescente preocupação entre os brasileiros em relação à privacidade e segurança…
TP-Link corrige falha crítica em roteador
O roteador gamer TP-Link Archer C5400X apresentava vulnerabilidades que permitiam a um invasor remoto e não autenticado executar comandos no…
Hackers exploram brechas em plugins para criar administradores em sites WordPress
Milhões de sites WordPress estão em risco devido a falhas de segurança em plugins populares. Hackers estão explorando essas vulnerabilidades…
Ataque acústico revela o que você digita no teclado: novo método é silencioso e funciona em qualquer lugar
Pesquisadores da Universidade de Maryland desenvolveram um novo tipo de ataque acústico que pode deduzir com precisão o que é…
Novo golpe no Pix! Vírus fica Invisível no celular e rouba dinheiro via PIX
Um novo malware bancário está causando dor de cabeça para usuários do Android no Brasil. O PixPirate, identificado pela IBM…
VMware alerta administradores sobre plugin de autenticação vulnerável
A VMware lançou um alerta para administradores removerem um plugin de autenticação descontinuado exposto a ataques de relé de autenticação…
Bloqueadores de Wi-Fi facilitam roubos e dificultam investigações
Em Edina, Minnesota, uma série de roubos vem chamando a atenção das autoridades. O modus operandi dos bandidos é simples,…
Ataque KeyTrap: Acesso à internet interrompido com um único pacote DNS
Uma vulnerabilidade grave chamada KeyTrap nas extensões de segurança do sistema de nomes de domínio (DNSSEC) pode ser explorada para…
Lições da espionagem da Abin: Segurança, transparência e fiscalização
As operadoras Vivo, Claro e TIM não foram cúmplices da espionagem da Abin, mas precisam melhorar a segurança de suas…
Ransomware automatiza ataques contra servidores VMware ESXi com nova ferramenta
Prepare-se para um novo nível de ameaça! O grupo de ransomware RansomHouse, conhecido por utilizar o modelo RaaS (Ransomware-as-a-Service), acaba…