Cybersecurity FBI alega que criptografia dificulta a extração de dados de celular Parece que voltamos no tempo e você vai entender. Em 2015, terroristas mataram cerca de 14 pessoas ...
Cybersecurity Azure: Resposta a ataque DDoS interrompe serviço da Microsoft A resposta da Microsoft a um ataque de negação de serviço distribuído (DDoS) parece que causou interrupções ...
Cybersecurity IA: Estão automatizando a criação de ataques cibernéticos Cibercriminosos estão utilizando modelos de linguagem de larga escala (Large Language Models ou simplesmente LLMs) de IA ...
Hackers & Cultura SearchGPT: OpenAI lança o seu buscador A OpenAI acaba de anunciar o lançamento do SearchGPT, o protótipo de um buscador feito para revolucionar ...
Cybersecurity Ransomware Play: Variante Linux mira servidores VMware ESXi Uma variante Linux do ransomware Play tem como alvo ambientes VMWare EXSi. Ela criptografa arquivos de máquinas ...
Hackers & Cultura Deepfake, sabe como identificar? Olhe para as estrelas (dos olhos) E tempos onde a geração de imagens por IA já está ao alcance das massas (e com ...
Hackers & Cultura Deepfake, sabe como identificar? Olhe para as estrelas (dos olhos) E tempos onde a geração de imagens por IA já está ao alcance das massas ...
Cybersecurity CrowdStrike: update defeituoso causa “apagão” global Boa parte das empresas em todo o mundo foram impactadas por interrupções generalizadas em servidores ...
Cybersecurity HardBit: ransomware ofusca atividade para evitar detecção Pesquisadores de segurança cibernética descobriram uma nova variante de uma família de ransomware chamada HardBit ...
Hackers & Cultura Combustível: Será possível produzir à partir da energia solar? Parece que sim. Inauguraram na Alemanha a primeira fábrica do mundo que pode produzir combustível ... Login to bookmark this article Login to bookmark this article
Cybersecurity 5G: Redes de celular estão vulneráveis à ataques? Não é de hoje que as redes de celular possuem algum tipo de vulnerabilidade. A ... Login to bookmark this article Login to bookmark this article
Cybersecurity “Hackers do Bem” e a polêmica envolvida Ultimamente temos ouvido falar bastante de um programa chamado “Hackers do Bem” e de “polêmicas” ... Login to bookmark this article Login to bookmark this article
Hackers & Cultura Linha de comando: Conheça o seu poder e controle o sistema A linha de comando (command line ou apenas “cli”) de qualquer sistema operacional sempre foi ... Login to bookmark this article Login to bookmark this article