Um grupo de hackers chineses conseguiu contornar parte da segurança do veículo Tesla Model S, assumindo o controlo à distância de uma aplicação móvel vinculada ao carro e que permite manipular funções, como a abertura e fecho de portas ou a localização do veículo
Um estudo recentemente publicado foca a nova tendência de misturar a vida pessoal e a vida profissional. Com o avanço da tecnologia, nomeadamente nos tablets e smartphones, caracterizados pela sua conectividade e portabilidade, assistimos cada vez mais a uma mudança comportamental e à promoção do chamado “Work-life blend”. Este conceito explica a tendência de fazer tarefas profissionais no tempo pessoal e tarefas pessoais no tempo profissional.
As diferentes falhas de segurança das organizações – como software obsoleto, código erróneo, activos digitais abandonados e os erros cometidos pelos utilizadores – estão a contribuir para o reforço do crescente número de ameaças dinâmicas e ataques de cibersegurança
A NEC Corporation (NEC) em conjunto com a NEC Corporation of America (NECAM), líder no fornecimento e integração de soluções avançadas de TI, comunicações, serviços profissionais e soluções de biometria, anuncia que a tecnologia de reconhecimento facial da NEC obteve a avaliação de desempenho mais elevada no recente Teste de Soluções de Reconhecimento Facial de 2014, realizado pelo «National Institute of Standards and Technology» (NIST) dos Estados Unidos
O ransomware de encriptação é um tipo de malware que cifra os dados do utilizador para depois pedir um resgate pela sua recuperação. Este fenómeno está agora a atacar com uma nova fórmula, de acordo com uma investigação da Kaspersky Lab, segundo a qual um novo ransomware chamado “Onion” foi detectado e utiliza a rede anónima Tor (The Onion Router) para ocultar a sua natureza maliciosa e dificultar, assim, a identificação dos que estão por detrás desta campanha de malware
A mais recente versão do Panda Cloud Office Protection (PCOP) inclui melhorias ao nível de relatórios, com informação sobre detecções mais visível e organizada segundo nível de risco.
Aproxima-se Agosto, o que significa que muitos de nós iremos finalmente usufruir das merecidas férias. Ser vítima de uma infecção por malware, fraude ou qualquer outro tipo de ataque é já por si um problema sério, mas torna-se ainda mais grave quando viajamos e não dispomos dos recursos habituais que temos em casa
Com as novas funcionalidades, o fabricante oferece aos fornecedores de serviço protecção especializada contra ataques volumétricos. A funcionalidade protege grupos de endereços IPv4 e IPv6 face a ataques externos e evita que os recursos internos comprometidos possam expor os serviços da rede
A página solicita aos utilizadores que assinem uma petição em defesa do futebolista que se tornou popular nas redes pela dentada ao jogador italiano Giorgio Chiellini no Mundial do Brasil A informação dos utilizadores é recolhida na página falsa, que imita o design da página web legítima da FIFA, podendo ser posteriormente usada para enviar spam, lançar ataques de phishing, enviar mensagens SMS e aplicações maliciosas e inclusive lançar ataques dirigidos com recurso a Trojns para infectar os computadores e telemóveis das vítimas
The Deutsch Typewriter é o ponto mais baixo a que se pode chegar quanto a confiar na segurança das TIC, mas é precisamente isso que o grupo de deputados do Bundestag responsável pela investigação às actividades de espionagem norte-americana vai usar.