IBM resolve ação judicial sobre privacidade de dados do aplicativo Weather Channel

6 anos ago

O processo alegou que o aplicativo móvel Weather Channel, de propriedade da IBM, não informava aos usuários que estava vendendo…

Pesquisadores emitem alerta sobre imagens maliciosas na comunidade AMI da AWS

6 anos ago

Comunidade Amazon Machine Images (AMI) é um alvo para hackers, dizem os pesquisadores.

Ataques de força-bruta aumentaram em serviços de streaming durante a pandemia

6 anos ago

Os ataques de brute-force contra a indústria da mídia cresceram substancialmente de uma base já grande durante a pandemia COVID-19,…

Invasão em seu telefone traumatiza atriz

6 anos ago

A atriz australiana Olympia Valance foi vítima de um hack "traumatizante" ao telefone, que resultou no compartilhamento de imagens privadas…

Faculdade é atingida por ataque cibernético no dia do resultado do exame

6 anos ago

Uma faculdade de ensino superior sofreu "um significativo ataque cibernético malicioso", o que significa que os alunos não puderam acessar…

USA pedem usuários Linux para proteger os kernels de nova ameaça de malware russo

6 anos ago

Os usuários do Linux não devem presumir que estão protegidos das ambições e do alcance do renomado grupo de hackers…

DHS e FBI alertam sobre malware norte-coreano direcionado a empreiteiros americanos de defesa

6 anos ago

O Departamento de Segurança Interna e o Federal Bureau of Investigation publicaram um alerta na quarta-feira sobre malware que afirma…

Austrália é o pais mais recente a promover a soberania digital e sacudir a ordem cibernética mundial

6 anos ago

Na quarta-feira, o ex-primeiro-ministro australiano Malcolm Turnbull lamentou não ter feito um trabalho melhor incentivando governos e empresas australianas a…

O Condado do Texas notificou milhares de residentes sobre violação de dados

6 anos ago

Mais de 2.000 residentes no norte do Texas receberam cartas notificando-os de que suas informações pessoais podem ter sido comprometidas…

O Google corrige bug crítico do Gmail sete horas depois que dados de exploração tornam-se públicos

6 anos ago

Os invasores podem ter enviado e-mails falsos imitando qualquer cliente do Gmail ou G Suite.