Cibersegurança nos contos de fadas de Hans Christian Andersen
Nosso colega dinamarquês gastou muita tinta falando sobre tecnologias de segurança em seus trabalhos.
89 Artigos
Nosso colega dinamarquês gastou muita tinta falando sobre tecnologias de segurança em seus trabalhos.
Mesmo a olho nu, a implementação falha da Matrix ameaça a estabilidade e a segurança do sistema.
Os pesquisadores descobriram uma vulnerabilidade crítica na biblioteca Apache Log4j, com pontuação perfeita de 10 em 10 no CVSS. Veja como se proteger contra ela.
O que James Bond e seus colegas do Serviço de Inteligência Secreto sabem sobre segurança cibernética?
Exemplos de tecnologias e práticas de cibersegurança do povo de Durin abundam na Terra Média de Tolkien.
Como proteger seus clientes de cibercriminosos que se passam por sua empresa no Twitter.
Nossas tecnologias detectaram ataques direcionados envolvendo uma série de ataques 0-day.
Dispositivos IoT tendem a aumentar muito a superfície de ataque de uma empresa, mas você pode minimizar o risco.
Você deve entrar em contato com as autoridades sobre ransomware?
A cibersegurança de Johnny Mnemonic, o ciborgue do futuro, seria plausível no atual 2021?
Quarenta dias após a descontinuação do Flash, as pesquisas de “Como fazer para executá-lo?” ainda estão em alta. Discutimos soluções alternativas e armadilhas.
Cibercriminosos ganharam mais de U$ 16 milhões com ransomware de 2016 a 2017.
Examinamos o primeiro filme parte da sequência Duro de matar do ponto de vista de cibersegurança
É possível transmitir dados sem fio em uma rede com fio? Alguns experimentos mostram que sim.
Examinamos o conto de Cinderela, uma das primeiras histórias que tenta ensinar às crianças princípios básicos de segurança cibernética.
Se quisermos acreditar em ficção científica do século passado, os hackers de 2020 deveriam ter acesso a toolkits bem curiosos.
Um coworking pode facilitar a distribuição de malware. Temos os meios para impedi-los.
Para marcar o aniversário de 25 anos do filme, examinamos Hackers no contexto da segurança da informação atual.
O pesquisador Patrick Wardle demonstrou como uma cadeia de exploits pode ser usada com sucesso para atacar o macOS Catalina.
O grupo de cibercrime Lazarus usa técnicas tradicionais de APT para espalhar o ransomware VHD.
O conto de Ali Babá é uma coleção de histórias da Pérsia antiga sobre… ciberameaças?