A China e outros países usaram insiders para roubar propriedade intelectual de pesquisas agrícolas. O governo respondeu com orientações para…
O recurso de assistência ao motorista estava engajado no carro autônomo de nível 2 no momento do incidente
Os equipamentos de biometria guardam dados de afegãos que colaboraram com os EUA – e agora são alvo do Talibã.
O Internet Systems Consortium (ISC) lançou atualizações de segurança para lidar com uma vulnerabilidade de negação de serviço (DoS) de…
A Comissão de Constituição e Justiça da Câmara dos Deputados aprovou na quarta, 18/8, o relatório favorável à adesão do…
Especialistas em segurança avaliam impacto da corrida dos EUA para deixar o Afeganistão
No Mato Grosso, a drogaria foi multada pelo Procon estadual por receber de forma irregular a autorização dos clientes para…
Empresas de TI e comunicação em Israel estiveram no centro de uma campanha de ataque à cadeia de abastecimento liderada…
Algoritmo de detecção de imagens relacionadas a pedofilia foi identificado no iOS14.3 rodando de forma ofuscada.
Para os líderes de segurança, construir um Centro de Operações de Segurança maduro significa estabelecer processos robustos que reúnam equipes…