Social Networks

Grupo Winnti está por trás de uma grande espionagem cibernética

O Grupo Winnti está por trás de uma enorme operação de hackers relacionada a roubo de propriedade intelectual e espionagem…

Google Cloud tem acesso raro à tecnologia da AMD para buscar por falhas de chip

A AMD deu ao Google Cloud acesso raro à sua tecnologia para caçar falhas de chip, em uma parceria inusitada.…

Segurança cibernética: conheça 5 ameças resistentes!

Os ataques cibernéticos estão cada vez mais sofisticados e cresce a cada ano. Além disso, os custos com as violações…

IBM pretende lançar um sistema de mais de 4.000 Qubits para computação quântica até 2025

A IBM pretende expandir a área da computação quântica nos próximos anos. Para que isso seja possível, a IBM já…

Red Hat continua evitando falar a palavra Linux! Este é o possível futuro da Red Hat!

Faz alguns anos que o achismo tomou conta dessa novidade. Mas, após 3 anos o achismo é verde, a Red…

Agora você pode usar cartões de crédito virtuais integrados ao Google Chrome

O Google está sempre adicionando recursos aos seus vários aplicativos e serviços. Agora, por exemplo, a empresa está adicionando um…

Linux e outras tecnologias de código aberto protegem a privacidade online!

Edward Snowden, o denunciante vive no exílio desde 2013, quando descobriu as operações de vigilância da NSA. No entanto, o…

Saiba como o ransomware WannaCry afeta o Linux!

O Wannacry foi sem dúvida o maior ataque cibernético da história, e em pouco tempo. Um especialista chamado Marcelo Lau…

Patrocinador do Rocky Linux garante financiamento de US$ 26 milhões

CIQ, um patrocinador fundador e parceiro de serviços do Rocky Linux – uma construção comunitária do Red Hat Enterprise Linux…