Ladrões usando Fuze Cards ao invés de cartões clonados ou roubados
Ladrões estão cada vez mais sofisticados. Ao invés de carregarem dezenas de cartões falsos, estão usando Fuze Cards.
Ladrões estão cada vez mais sofisticados. Ao invés de carregarem dezenas de cartões falsos, estão usando Fuze Cards.
Timeline infinita, notificações incessantes, reprodução automática, “clique para ver o próximo episódio”. O que é a adição por internet, e como funciona o mecanismo que… Continuar Lendo »Podcast: Redes sociais, programas para viciar?
Eles sabem, de sua vida, muito mais do que você. Onde esteve, há seis meses? A quem escreveu – e o quê? Ainda assim, você continua a alimentá-los.
Douglas Rushkoff, um dos grandes teóricos do mundo digital, adverte: redes sociais mobilizam nosso lado réptil-primitivo, para que troquemos a política pelo consumo.
Técnica de spoofing que permite criar falsos resultados de pesquisa do Google foi descoberta, o que pode ser usada para fins nefastos e propagar fake news.
O MVS (Multiple Virtual Storage) é o nome que é dado a um sistema mainframe, é o nome do sistema operacional, que é conhecido como z/OS.
7 dicas para receber mais respostas aos seus e-mails – afinal, ele pode ser um pilar da eficiência ou um grande dreno de tempo, dependendo de como lidamos.
Este glossário de segurança da informação tem o objetivo de reunir alguns termos mais comuns levantados aqui no site, com explicações claras e em português.
Arquivos PDF maliciosos estão sendo enviados como anexo em e-mails de phishing e, ao abrir, malware no Android é executado em segundo plano.
O Facebook coleta dados de usuários através de dezenas de apps Android que enviam informações pessoais e de rastreamento – até de não usuários do Facebook.
Vba2Graph é uma ferramenta para análise de malware baseado em macros VBA. Gera gráficos de chamadas a partir do VBA para analisar documentos maliciosos.
Um banco de dados em um servidor mal configurado expôs informações pessoais (CPFs) de 120 milhões de brasileiros por um período de tempo desconhecido.
Essas ferramentas utilizam o Google Translator como um proxy para enviar comandos arbitrários para uma máquina infectada. Google Translator Reverse Shell.