Malware utiliza nova técnica que contorna o 2FA e engana as permissões do Google

Uma análise da ESET revela uma nova técnica utilizada para contornar o duplo fator de autenticação baseado em SMS, que consegue contornar as recentes...

Análise de dispositivos IoT: vulnerabilidades mais comuns e como encontrá-las

Conheça algumas das técnicas utilizadas para analisar dispositivos IoT e descobrir vulnerabilidades. De acordo com uma pesquisa realizada pela ESET no início de 2018, 70%...

RGPD: Um ano depois, a maioria dos europeus já conhece alguns direitos

Mas um número surpreendentemente elevado nem sequer ouviu falar da legislação histórica A maioria das pessoas na Europa ouviram falar do Regulamento Geral sobre a...

Radiohead lançam material inédito após tentativa de extorsão

Os Radiohead foram vítimas do roubo de arquivos com gravações do tempo do álbum OK Computer, e de uma tentativa de extorsão de 150...

LaLiga multada por usar a app oficial para espiar através do telemóvel

A sanção deve-se à utilização do microfone e sistema de localização geográfica dos equipamentos dos utilizadores para detetar transmissões ilegais dos jogos da liga...

BlueKeep: a vulnerabilidade que está a deixar a indústria da segurança em suspense

Saiba o que de mais importante aconteceu em torno do BlueKeep desde que a Microsoft emitiu um comunicado a recomendar a instalação das atualizações...

Bug descoberto em conhecido software de servidor de mail

Se explorada, a falha de segurança no Exim pode permitir que hackers executem comandos arbitrários em servidores de mail vulneráveis O Exim, o conhecido software...

Hackers roubam 19 anos de dados de uma das principais universidades australianas

É o segundo e o maior roubo de dados que a Australian National University sofreu em 2018 Uma das mais importantes universidades australianas revelou que...