Google anuncia novos recursos deprivacidade, segurança e proteção nos seus serviços O Google revelou uma série de novos recursos de privacidade, segurança e proteção, esta semana, na sua conferência anual de…

Google anuncia novos recursos deprivacidade, segurança e proteção nos seus serviços O Google revelou uma série de novos recursos de privacidade, segurança e proteção, esta semana, na sua conferência anual de…
As 10 principais tendências de segurança cibernética para 2023: da confiança zero ao seguro cibernético À medida que a tecnologia avança, os ataques cibernéticos têm se tornando mais sofisticados. Com o…
Documento malicioso do Word explora vulnerabilidade anteriormente desconhecida do Microsoft Office Vários pesquisadores de segurança notaram que um agente de ameaça desconhecido está a espalhar um documento malicioso do Word…
Porque a época festiva colocam a sua empresa em risco de ataque cibernético (e como tomar precauções) É uma época em que a maioria das pessoas estão a pensar nas suas…
Vulnerabilidade extremamente crítica do Log4J deixa grande parte da Internet em risco A Apache Software Foundation lançou correções para conter uma vulnerabilidade de dia zero ativamente explorada que afeta a biblioteca…
Os invasores esforçam-se ativamente para explorar uma nova variante de uma vulnerabilidade de escalonamento de privilégios divulgada recentemente para executar código potencialmente arbitrário em sistemas totalmente corrigidos, mais uma vez…
Os invasores esforçam-se ativamente para explorar uma nova variante de uma vulnerabilidade de escalonamento de privilégios divulgada recentemente para executar código potencialmente arbitrário em sistemas totalmente corrigidos, mais uma vez…
O notório malware Emotet está a realizar uma espécie de retorno quase 10 meses depois de uma operação coordenada por instituições legais terem desmontado a sua infraestrutura de comando e…
Os autores de rootkit podem ter encontrado uma maneira de abusar do processo de assinatura digital, argumentam os pesquisadores de segurança. Os pesquisadores de segurança cibernética descobriram outro rootkit que abusa…
A Microsoft alertou para uma operação de phishing-as-a-service (PHaaS) em grande escala que está envolvida na venda de kits de phishing e modelos de e-mail, bem como no fornecimento de…
Uma rede privada virtual (VPN) é a solução perfeita para muitos problemas que pode enfrentar online: acesso a sites bloqueados, ocultação de sua atividade de navegação, eliminação de restrições à…
Trojan que atuou em segredo por 2 anos roubou 1,2 TB em dados pessoais Um trojan que conseguiu agir sem ser detectado por mais de 2 anos foi responsável por roubar mais…
Os investigadores de cibersegurança divulgaram recentemente a interrupção de uma rede de malvertising “inteligente” que usava o AnyDesk pra colocar um instalador armado do software, no ambiente de trabalho remoto…
As crescentes ameaças de cibersegurança tornaram todos os computadores suscetíveis a vírus e malware incluindo aqueles com macOS. Embora o software da Apple tradicionalmente tenha feito um ótimo trabalho de…