Malware utiliza nova técnica que contorna o 2FA e engana as permissões do Google
Uma análise da ESET revela uma nova técnica utilizada para contornar o duplo fator de autenticação baseado em SMS, que consegue contornar as recentes...
Análise de dispositivos IoT: vulnerabilidades mais comuns e como encontrá-las
Conheça algumas das técnicas utilizadas para analisar dispositivos IoT e descobrir vulnerabilidades.
De acordo com uma pesquisa realizada pela ESET no início de 2018, 70%...
RGPD: Um ano depois, a maioria dos europeus já conhece alguns direitos
Mas um número surpreendentemente elevado nem sequer ouviu falar da legislação histórica
A maioria das pessoas na Europa ouviram falar do Regulamento Geral sobre a...
Radiohead lançam material inédito após tentativa de extorsão
Os Radiohead foram vítimas do roubo de arquivos com gravações do tempo do álbum OK Computer, e de uma tentativa de extorsão de 150...
LaLiga multada por usar a app oficial para espiar através do telemóvel
A sanção deve-se à utilização do microfone e sistema de localização geográfica dos equipamentos dos utilizadores para detetar transmissões ilegais dos jogos da liga...
BlueKeep: a vulnerabilidade que está a deixar a indústria da segurança em suspense
Saiba o que de mais importante aconteceu em torno do BlueKeep desde que a Microsoft emitiu um comunicado a recomendar a instalação das atualizações...
Bug descoberto em conhecido software de servidor de mail
Se explorada, a falha de segurança no Exim pode permitir que hackers executem comandos arbitrários em servidores de mail vulneráveis
O Exim, o conhecido software...
Hackers roubam 19 anos de dados de uma das principais universidades australianas
É o segundo e o maior roubo de dados que a Australian National University sofreu em 2018
Uma das mais importantes universidades australianas revelou que...