Vírus, cavalos de Troia, vulnerabilidades de software, problemas de segurança

Código-fonte do BIOS para chipsets Intel Alder Lake supostamente vazou online

Um indivíduo desconhecido supostamente vazou deliberadamente o código-fonte do BIOS para o Intel Alder Lake usando um imageboard 4chan anônimo,…

4 anos atrás

Google Chrome é o navegador mais vulnerável de 2022

Novos dados fornecidos pela operadora do serviço Atlas VPN sugerem que os usuários do Google Chrome devem ser extremamente cuidadosos…

4 anos atrás

Pavel Durov chamou o WhatsApp de ferramenta de vigilância e aconselhou ficar longe desse mensageiro

O fundador do Telegram, Pavel Durov, alertou sobre sérios problemas de segurança com o WhatsApp, que os próprios desenvolvedores do…

4 anos atrás

Ferramentas de bloqueio atualizadas na China – a criptografia TLS não ajuda mais

Os censores chineses atualizaram suas ferramentas de bloqueio de recursos, tornando muito mais difícil para as ferramentas de desvio baseadas…

4 anos atrás

Mastercard reduzirá os riscos ao comprar criptomoeda

O mercado de criptomoedas ainda está repleto de alguns riscos, então a Mastercard decidiu tomar medidas para proteger seus clientes.…

4 anos atrás

Foi descoberta uma versão modificada do Tor Browser que está espionando os chineses

Especialistas da Kaspersky Lab descobriram uma versão modificada do navegador Tor que coleta dados confidenciais sobre usuários chineses - o…

4 anos atrás

Hackers usam vulnerabilidades anteriormente desconhecidas no Microsoft Exchange para realizar ataques

De acordo com a empresa vietnamita de segurança da informação GTSC, os invasores estão usando duas vulnerabilidades anteriormente desconhecidas para…

4 anos atrás

O hacker médio precisa de menos de 10 horas para encontrar vulnerabilidades

Um estudo do SANS Institute e da empresa de segurança da informação Bishop Fox descobriu que o hacker de chapéu…

4 anos atrás