CURSOS

[CURSOS][bsummary]

Análise de Vulnerabilidade +

[Análise de Vulnerabilidade][bleft]

SISTEMAS +

[SISTEMA OPERACIONAL][bleft]

Postagens recentes

O Google começou a remover o suporte a FTP do Chrome

Os desenvolvedores do Google queriam remover o suporte a FTP do navegador Google Chrome há algum tempo e vêm lentamente diminuindo seu...
Leia mais

Microsoft adverte sobre ataques de phishing usando páginas 404 personalizadas

Os pesquisadores de segurança da Microsoft descobriram uma campanha de phishing incomum que emprega páginas de erro 404 personalizadas para...
Leia mais

O aplicativo do skimmer de cartões detecta bombas de gasolina hackeadas - mas há um problema

Um aplicativo que pode detectar skimmers de cartão de crédito secretamente instalados em bombas de gasolina foi desenvolvido, mas não p...
Leia mais

Intel atualiza NUC Firmware para corrigir erros de alta gravidade

A Intel lançou hoje uma atualização de firmware para vários modelos de kits NUC para corrigir um problema de alta gravidade que pode ser ...
Leia mais

Tesla Model S mod transforma o EV em uma estação de vigilância

Para que os carros inteligentes sejam capazes de tomar decisões tanto para fins de segurança quanto de autodirrigação, eles precisam s...
Leia mais

Os cabos relâmpagos modificados do iPhone dão aos hackers acesso sem fio aos Macs

A Apple sempre desencorajou o uso de acessórios de terceiros, especialmente aqueles que não foram certificados para seus dispositivos. ...
Leia mais

Câmeras Canon DSLR podem ser invadidas remotamente com ransomware

A ameaça do ransomware está se tornando mais frequente e grave, já que o foco dos invasores passou dos computadores para os smartphones...
Leia mais

Desktops Linux KDE podem ser invadidos sem abrir arquivos maliciosos

Existe uma vulnerabilidade de dia zero não corrigida no KDE 4 & 5 que pode permitir que invasores executem códigos simplesmente engan...
Leia mais