A rivalidade entre Huawei e Apple é algo que aparece nas manchetes de vez em quando. Na maioria das vezes…
O Twitter anunciou que os usuários finalmente poderão desativar a autenticação de dois fatores (SMS) para suas contas e usar apenas um…
Um novo Trojan, SectopRAT, apareceu em estado selvagem, capaz de iniciar uma área de trabalho secundária oculta para controlar as…
Um novo keylogger chamado Phoenix, que começou a ser vendido em fóruns de hackers recentemente, agora está ligado a mais…
O Emotet, um trojan bancário modular, adicionou recursos adicionais para roubar o conteúdo das caixas de entrada da vítima e…
O WhatsApp foi afetado por uma vulnerabilidade em maio passado, que permitiu invadir o aplicativo e espionar qualquer usuário que quisesse. Agora, o Facebook…
NordVPN, um dos serviços mais populares de VPN no mundo, fez uma declaração ontem informando que não foi vítima de…
Um ex-diretor do serviço secreto de inteligência do Reino Unido ofereceu conselhos sobre o que as organizações podem fazer para…
A oferta mais recente da dark web é a desinformação como serviço. O que antes era um 'privilégio' de governos,…
Conheça os 10 phishing usados por hackers. Este tipo de ataque se trata de um golpe relativamente fácil de ser…
Sign in to your account