O mercado obscuro de cartões de crédito no Brasil
O Brasil é lider em vazamentos de cartões de crédito no mundo. Veja neste artigo como os cartões são vazados e como as fraudes costumam ocorrer.
O Brasil é lider em vazamentos de cartões de crédito no mundo. Veja neste artigo como os cartões são vazados e como as fraudes costumam ocorrer.
Muitos pensam que inteligência artificial e machine learning vão detectar todas as ameaças cibernéticas que surjam em seu caminho. Mas, isso é o hype.
O PMapper é uma ferramenta que permite acelerar o processo de revisão de permissões do IAM (Identity and Access Management) da conta da AWS.
Análise do escritório Opice Blum sobre a Lei Geral de Proteção de Dados (LGPD), sancionada em 14/08/2018 sobre proteção e o uso de dados pessoais no Brasil.
O Cr3dOv3r é um conjunto de funções em Python que executa o trabalho preliminar como uma ferramenta de ataque de reutilização de credenciais / senhas.
Este treinamento, online e grátis, oferece aos alunos o conhecimento técnico e as habilidades para identificar e bloquear diferentes tipos de ataques DDoS.
A HP anunciou o lançamento de seu programa de recompensas de bugs em impressoras, com pagamentos de até US$ 10.000 por vulnerabilidades descobertas.
O Airgeddon é um bash script multiuso para auditar redes wireless. Suporta plataformas Linux. Ataques Evil Twin, WEP All-in-One, WPS cracking, etc.
Saiba sobre criptografia e HTTPS. Com linguagem simples e analogia, será a porta de entrada para que você possa entender brevemente o protocolo.
O Lynis é uma ferramenta de auditoria de segurança que pode ser usado para avaliar as defesas de segurança de sistemas baseados em Linux e Unix-like.
A Comissão de Assuntos Econômicos (CAE) aprovou parecer favorável ao PLC 53/2018, que regulamenta o tratamento de dados pessoais no Brasil.
Pesquisadores descobriram um novo trojan bancário repleto de recursos, sendo ainda mais notável a sua capacidade de ataque de sobreposição no Android 7 e 8.
Confira estes infográficos sobre a GDPR: aspectos gerais, direitos dos titulares de dados, áreas impactadas, incidentes de segurança e notificações, DPIA.