Blog

08 dez

Google e Mozilla divergem sobre Microsoft Edge adotar base do Chrome

O Microsoft Edge vai usar o Chromium, base de navegadores como Chrome e Opera, a partir de 2019. Ele poderá ser instalado no Windows 7 e Windows 10, e...

03 dez

Anatel não deseja mudar regras da neutralidade de rede

Para o novo presidente da Anatel, a neutralidade de rede deve ser um princípio absoluto no Brasil O fim da neutralidade de rede é defendido por várias operadoras. Para...

27 nov

Módulos de memória com ECC são vulneráveis ao ataque Rowhammer

De acordo com informações recentes, módulos de memória com ECC (Error-Correcting Code) também são vulneráveis ao ataque Rowhammer. Este ataque pode corromper os dados que o computador armazena nos...

27 nov

Pesquisadores alertam para o ransomware Zorro

Os pesquisadores de segurança Michael Gillespie e Francesco Muroni alertaram recentemente para o ransomware Zorro, que é uma versão atualizada do ransomware Aurora. O que é um ransomware? Ransomware...

22 nov

Vulnerabilidade em plugin do WordPress está sendo explorada ativamente em ataques na Web

Uma vulnerabilidade descoberta recentemente em um plugin do WordPress está sendo explorada ativamente por hackers com o objetivo de instalar backdoors em sites, injetar códigos maliciosos e para obter...

12 nov

Especialista em cibersegurança alerta para riscos de fraude durante a Black Friday

A Black Friday acontece no próximo dia 23 de novembro e deve movimentar mais de R$ 2 bilhões neste ano, segundo dados do Google. Para 2018, o faturamento da...

01 out

Antivírus Windows Defender se destaca em novos testes do AV-TEST

De acordo com resultados dos testes mais recentes conduzidos pelo instituto AV-TEST, o antivírus Windows Defender recebeu 17.5 pontos de um total de 18. Antivírus Windows Defender se destaca...

01 out

Malware GhostDNS alterou o DNS de mais de 100.000 roteadores

Pesquisadores de segurança chineses descobriram que o malware GhostDNS alterou o DNS de mais de 100.000 roteadores para redirecionar os usuários para páginas maliciosas. O malware faz uso do...

27 set

ESET alerta para o rootkit LoJax, o primeiro para UEFI usado ativamente em ataques

Pesquisadores de segurança da ESET descobriram que o grupo Sednit está fazendo uso do rootkit LoJax, o primeiro para UEFI (Unified Extensible Firmware Interface) usado ativamente em ataques. ESET...

04 set

Hacker exploram vulnerabilidade em roteadores MikroTik

De acordo com informações recentes, hackers estão explorando uma vulnerabilidade em roteadores MikroTik para encaminhar tráfego de rede para outros endereços IP sob seu controle. Vale lembrar que no...