Seu microfone está mesmo mutado?
Neste artigo, compartilhamos um interessante estudo sobre a função mutar, se ela realmente funciona em serviços de teleconferência e discutimos a privacidade na era da webconferência.
15 Artigos
Neste artigo, compartilhamos um interessante estudo sobre a função mutar, se ela realmente funciona em serviços de teleconferência e discutimos a privacidade na era da webconferência.
Explicamos por que mods de jogos podem ser perigosos, usando como exemplo mods maliciosos para o Cities: Skylines.
No ano passado, vários casos vieram à tona devido ao uso de AirTag por criminosos para assediar vítimas. Explicamos como funciona e como se proteger.
Métodos razoáveis de proteção contra potenciais ciberameaças relacionadas ao trabalho autônomo.
As vulnerabilidades de hardware na CPU representam uma ameaça prática para as empresas?
O que há no relatório do Google sobre ataques típicos contra sistemas em nuvem no Google Cloud Platform?
Um ciberataque afetou um número inesperadamente grande de sistemas de controle industrial.
Pesquisadores de Cambridge descrevem o método Trojan Source para inserir implantes ocultos no código-fonte.
Os funcionários podem instalar proxyware sem o conhecimento de seu empregador, introduzindo riscos cibernéticos adicionais.
Nessa publicação falamos sobre vários cenários que estão por trás da atividade maliciosa no Discord.
Um estudo recente mostra que mesmo smartphones Android “limpos” coletam muitas informações sobre seus proprietários.
Assim como muitos outros dispositivos modernos, telefones com recursos aparentemente “burros” são muito mais inteligentes do que você imagina. E isso pode ser um problema.
Na DEF CON 29, um pesquisador explicou por que as máquinas agrícolas devem ser consideradas infraestrutura crítica e demonstrou vulnerabilidades nos equipamentos dos principais fabricantes.
Como o Spook.js, primeiro ataque prático por Spectre, funciona.
Apple planeja usar seu novo sistema, o CSAM Detection (Material de Abuso Sexual Infantil) para monitorar usuários e identificar aqueles que armazenam pornografia infantil em seus dispositivos.