A vulnerabilidade BLURtooth permite que os invasores sobrescrevam as chaves de autenticação Bluetooth
As organizações por trás da tecnologia sem fio Bluetooth publicaram hoje orientações sobre como os fornecedores de dispositivos podem mitigar...
As organizações por trás da tecnologia sem fio Bluetooth publicaram hoje orientações sobre como os fornecedores de dispositivos podem mitigar...
As trocas de criptografia são os alvos favoritos dos cibercriminosos porque, vamos enfrentá-lo, pode torná-lo multimilionário em segundos e é...
A conta do Twitter do embaixador Liu Xiaoming foi comprometida por “alguns elementos anti-China” para atacar “perversamente” o embaixador e...
A Inova Health Systems notificou os clientes de que foi atingida por um ataque de ransomware por meio de um...
No período de pouco mais de três meses, os pesquisadores expuseram três grupos mercenários de “hackers de aluguel” envolvidos em...
Os operadores de ransomware à procura de vítimas podem encontrá-los na Dark Web, onde os corretores de acesso inicial publicam...
Um sistema que permite que as empresas enviem dados de violação anonimamente e, em seguida, se beneficiem das estatísticas agregadas...
Uma enxurrada de ataques recentes está complicando as tentativas de dar aulas online em algumas escolas em diferentes partes do...
Uma equipe de acadêmicos divulgou hoje um ataque teórico ao protocolo criptográfico TLS que pode ser usado para descriptografar a...
Um ataque de phishing direcionado à equipe do Service NSW que levou ao roubo de mais de 500.000 documentos contendo...