Tag: hacker

Posts do autor

Ex-funcionário da CIA vazou ferramentas secretas de hackers da CIA para o WikiLeaks

Recentemente, um juiz federal anunciou o veredicto no caso de um ex-engenheiro de software da CIA que foi responsabilizado por…

Entenda como os ataques por ondas ultrassônicas podem explorar o reconhecimento de voz do smartphone

As ondas ultrassônicas podem passar por superfícies sólidas, permitindo que os hackers realizem ataques remotos a um smartphone dentro de…

Empresa de segurança chinesa diz que hackers da CIA atacam a China desde 2008

A fornecedora de segurança chinesa Qihoo 360 diz que hackers da CIA atacam organizações da China há 11 anos, visando…

Hackers enviaram um número recorde de relatórios de erros ao Pentágono em 2019

O Pentágono revelou que no ano passado recebeu um número recorde de relatórios de divulgação de vulnerabilidades por hackers éticos.…

Campanha de hackers tem como alvo sites que executam o popular plugin Duplicator do WordPress

Na semana passada, a equipe de desenvolvimento por trás do popular plugin Duplicator do WordPress abordou uma vulnerabilidade de dia…

Hackers compartilham banco de dados com mais de 10 milhões de registros

Um arquivo de banco de dados com mais de 10 milhões de registros de visitantes nos hotéis MGM Resorts está…

Samsung acidentalmente envia notificação que faz usuários pensarem que foram invadidos

Uma notificação que apareceu em vários telefones Samsung Galaxy fez os usuários pensarem que foram invadidos, pois a mensagem não…

Hackers invadem as contas do FC Barcelona e do Comitê Olímpico Internacional no Twitter

No sábado passado, o popular grupo de hackers OurMine sequestrou as contas oficiais do Twitter do FC Barcelona, das Olimpíadas…

ONU confirma que sofreu uma séria invasão hacker

A ONU (Organização das Nações Unidas) sofreu uma invasão hacker maciça e provavelmente patrocinada por algum estado, de acordo com…

Entenda como funciona um ataque que usa cartões SIM de celulares (SIM swap)

O SIM swap é um tipo de fraude de aquisição de conta que depende da autenticação baseada em telefone, como…