O que funcionou, o que não funcionou no segundo experimento “Connect-Everything” do Exército Americano

4 anos ago

Helicópteros com drones, equipes de reconhecimento de robôs e muito mais pessoas marcam o segundo ano do Projeto Convergência.

DHS lança portal para recrutar e reter talentos em segurança cibernética

4 anos ago

Chegou a hora da verdade para um novo sistema de contratação que promete abordar a escassez de segurança cibernética redefinindo…

EUA e UE aderem ao apelo do presidente francês por confiança e segurança no ciberespaço

4 anos ago

A mudança é uma das várias ações recentes que o governo Biden tomou, integrando a segurança cibernética a questões mais…

Instâncias ECS do Alibaba são sequestradas ativamente por malware de criptografia

4 anos ago

Os agentes da ameaça estão sequestrando instâncias do Alibaba Elastic Computing Service (ECS) para instalar malware criptominer e aproveitar os…

Como os invasores exploram o protocolo de área de trabalho remota

4 anos ago

O Remote Desktop Protocol (RDP) é um dos protocolos de comunicação mais populares para sistemas de controle remoto.

IBM cria o maior computador quântico de todos os tempos

4 anos ago

A IBM fez um computador quântico de 127 qubit. Isso é mais do dobro do tamanho de máquinas comparáveis ​​feitas…

Quando se trata de proteção de sistemas contra computadores quânticos, não existe uma solução única

4 anos ago

Os computadores quânticos resolverão rapidamente problemas matemáticos complexos. Isso inclui a capacidade de interromper a criptografia RSA e ECC em…

Google alerta: Hackers estão explorando falha de dia zero no macOS

4 anos ago

O Threat Analysis Group (TAG) do Google alertou sobre a exploração de uma falha não divulgada ou de dia zero…

Uma falha no chip da Intel pode permitir ataques a laptops, carros, dispositivos médicos (CVE-2021-0146)

4 anos ago

Os pesquisadores descobriram uma vulnerabilidade nos processadores Intel que pode afetar laptops, carros e sistemas embarcados. A falha (CVE-2021-0146) ativa…

Positive Tecnologies, aponta graves vulnerabilidades aplicativo de conferencia ZOOM

4 anos ago

A Positive Technologies, sancionada pelos EUA, apontou três vulnerabilidades no Zoom que podem ser exploradas para travar ou sequestrar instâncias…