Análise de dispositivos IoT: vulnerabilidades mais comuns e como encontrá-las

Conheça algumas das técnicas utilizadas para analisar dispositivos IoT e descobrir vulnerabilidades. De acordo com uma pesquisa realizada pela ESET no início de 2018, 70%...

RGPD: Um ano depois, a maioria dos europeus já conhece alguns direitos

Mas um número surpreendentemente elevado nem sequer ouviu falar da legislação histórica A maioria das pessoas na Europa ouviram falar do Regulamento Geral sobre a...

Radiohead lançam material inédito após tentativa de extorsão

Os Radiohead foram vítimas do roubo de arquivos com gravações do tempo do álbum OK Computer, e de uma tentativa de extorsão de 150...

LaLiga multada por usar a app oficial para espiar através do telemóvel

A sanção deve-se à utilização do microfone e sistema de localização geográfica dos equipamentos dos utilizadores para detetar transmissões ilegais dos jogos da liga...

BlueKeep: a vulnerabilidade que está a deixar a indústria da segurança em suspense

Saiba o que de mais importante aconteceu em torno do BlueKeep desde que a Microsoft emitiu um comunicado a recomendar a instalação das atualizações...

Bug descoberto em conhecido software de servidor de mail

Se explorada, a falha de segurança no Exim pode permitir que hackers executem comandos arbitrários em servidores de mail vulneráveis O Exim, o conhecido software...

Hackers roubam 19 anos de dados de uma das principais universidades australianas

É o segundo e o maior roubo de dados que a Australian National University sofreu em 2018 Uma das mais importantes universidades australianas revelou que...

Campanha de phishing faz-se passar por banco para roubar informação financeira

Uma campanha de phishing ativa dirigida a utilizadores da Colômbia faz-se passar por um conhecido banco com o objetivo de roubar credenciais de acesso...