Notebookcheck Logo

Security

    settings restringir
Tipo de Página
Restringir artigos para mostrar por Tipo de Página. Cada artigo somente enquadra em uma categoria de Tipo de Página.
, , , , , , ,
   
Etiquetas
Restringir artigos para mostrar por suas etiquetas associadas. Os artigos podem ter várias etiquetas e podem ser ainda mais restritos com o "e" ou "ou" pesquisar relação.
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Pesquisar
Pesquisar por título de artigo 
additional restrictions: Security
A nova câmera de painel Redtiger F77 (Fonte da imagem - Redtiger)

A Redtiger apresenta a nova câmera de painel F77 com câmera 4K dupla

A Redtiger lançou uma nova câmera de painel, a F77. A mais recente câmera de painel da empresa é equipada com sensores duplos Sony IMX678. A F77 também vem com recursos como HDR, visão noturna, gravação Time Lapse 24 horas por dia...
Abhinav Fating, 22 Oct 2024 03:59
Vulnerabilidades de criptografia do WeChat reveladas em um novo estudo (Fonte da imagem: Adem AY, Unsplash)

O protocolo de criptografia personalizado do WeChat está sendo examinado

Um estudo recente do Citizen Lab revela possíveis falhas de segurança no protocolo de criptografia personalizado do WeChat, o MMTLS. Apesar de usar criptografia de duas camadas, o sistema expõe metadados e não possui sigilo de enc...
Nathan Ali, 22 Oct 2024 03:59
Logotipo não oficial do Firefox (Fonte da imagem: Gerado usando DALL-E 3)

O Firefox 131.0.3 corrige vários problemas, incluindo falhas de sistema para usuários do Avast e do AVG

Lançada ontem, a terceira atualização pontual do Firefox 131 segue a atualização crítica de segurança da semana passada, que corrigiu uma falha crítica. Agora, o Firefox 131.0.3 vem para corrigir nada menos que cinco problemas, in...
Codrut Nistor, 15 Oct 2024 18:19
Pesquisadores chineses lançaram um ataque quântico bem-sucedido à criptografia clássica (Fonte da imagem: DALL-E 3)

A descoberta quântica chinesa desafia a criptografia AES-256

Pesquisadores chineses fizeram um grande avanço na computação quântica, o que pode ameaçar algoritmos de criptografia amplamente utilizados. Suas técnicas de recozimento quântico, aplicadas à criptografia de rede de substituição-p...
Nathan Ali, 15 Oct 2024 18:19
Estudo revela que as brechas de DRM da Denuvo podem reduzir a receita de jogos para PC em 20% (Fonte da imagem: Fábio Magalhães, Unsplash)

Decodificando o impacto do Denuvo: como o DRM protege a receita dos jogos iniciais em até 20%

Um estudo recente da Universidade da Carolina do Norte revela que as brechas de DRM da Denuvo podem reduzir as receitas de jogos para PC em 20% quando quebradas logo após o lançamento. No entanto, após 12 semanas, o impacto nas ve...
Nathan Ali, 15 Oct 2024 05:26
Espera-se que os golpes de chamadas de voz acionados por IA se tornem cada vez mais críveis com o passar do tempo. (Fonte da imagem: The New Yorker / Ariel Davis)

Novas chamadas fraudulentas baseadas em IA estão colocando bilhões de usuários do Gmail em risco - veja por que até os especialistas estão preocupados

Golpes baseados em IA estão agora visando os usuários do Gmail com falsas chamadas de suporte do Google e notificações de recuperação. Esses ataques são tão convincentes que até mesmo profissionais de tecnologia como Sam Mitrovic ...
Anubhav Sharma, 14 Oct 2024 14:26
Essa violação de dados da Game Freak pode ser o maior vazamento que já vimos há algum tempo. (Fonte da imagem: Gaming Bible)

Vazamento massivo da Game Freak expõe informações de funcionários, confirma o codinome do Switch 2 e supostamente vaza mais de um terabyte de conteúdo Pokémon

A Game Freak confirmou uma grande violação de dados, expondo mais de 2.000 dados de funcionários e informações confidenciais da franquia Pokémon. Os vazamentos incluem códigos-fonte de jogos, o codinome "Ounce" do Nintendo Switch ...
Anubhav Sharma, 14 Oct 2024 14:26
Relógio digital Casio MRG-B5000R (Fonte da imagem: Casio)

A Casio confirma o vazamento de dados e garante aos clientes que todos os dados de pagamento estão seguros

Ontem, o grupo de ransomware Underground reivindicou a responsabilidade pelo ataque do último fim de semana que a Casio divulgou na segunda-feira. A gigante multinacional japonesa retornou com uma declaração ontem, admitindo que d...
Codrut Nistor, 12 Oct 2024 18:18
A Microsoft parece estar se inclinando fortemente para os recursos Recall e alimentados por IA com a última atualização 24H2. (Fonte da imagem: Microsoft)

A remoção do Windows Recall interrompe o File Explorer na última atualização 24H2

Parece que a iniciativa Recall da Microsoft está de volta a todo vapor com o Windows 22H4. Uma análise técnica recente revelou que a desativação do Recall também desativa a interface moderna do File Explorer. No momento, não está ...
Julian van der Merwe, 12 Oct 2024 05:10
Gnoppix Core Xfce live Linux desktop (Fonte da imagem: Gnoppix)

O Gnoppix, uma distro Linux leve e viva baseada no Debian, chega à versão 24.10

Com recursos de IA e foco em privacidade e segurança, o Gnoppix vem em uma versão gratuita com suporte da comunidade (Core) e uma versão Pro que inclui vários recursos premium por uma taxa moderada. Baseado no Debian e no Kali Lin...
Codrut Nistor, 10 Oct 2024 04:51
Os óculos inteligentes "I-XRAY", desenvolvidos por estudantes de Harvard, revelam os dados pessoais de estranhos com apenas um olhar. (Fonte da imagem: Google Docs / I-XRAY / X)

Óculos inteligentes inventados por estudantes mostram informações pessoais de estranhos

Sob o nome de projeto I-XRAY, dois estudantes de Harvard desenvolveram óculos inteligentes que podem determinar dados pessoais, como nome, endereço e número de telefone, simplesmente olhando para uma pessoa. Entretanto, os estudan...
Marius Müller, 10 Oct 2024 04:50
A Casio foi alvo de uma violação de rede em 5 de outubro de 2024. (Fonte da imagem: Casio - Editado)

Ataque cibernético força a Casio a adiar modelos de relógios G SHOCK altamente esperados, como o GMC-B2100 totalmente metálico

Uma violação de rede em 5 de outubro de 2024 forçou a Casio a adiar o lançamento de seus relógios G-Shock, incluindo os modelos GMC-B2100AD-2A e GMC-B2100D-1A. A empresa está investigando o possível comprometimento de dados e prot...
Anubhav Sharma, 09 Oct 2024 12:48
Pôster oficial do OpenBSD 7.6 (Fonte da imagem: OpenBSD)

O OpenBSD 7.6 é lançado com suporte ao Milk-V Pioneer, correções de segurança e muito mais

A 57ª versão do sistema operacional OpenBSD, de código aberto e focado em segurança, já está disponível e leva o rótulo de versão 7.6. Seus destaques incluem o suporte à placa Milk-V Pioneer e ao processador Qualcomm Snapdragon X ...
Codrut Nistor, 08 Oct 2024 14:55
Um bug no iOS 18 fez com que iPhones e iPads lessem senhas em voz alta. (Fonte da imagem: Apple / Apple Developer)

O VoiceOver no iOS 18 expõe senhas, causando preocupações com a segurança dos dados

Após a atualização para o iOS 18 e com a função VoiceOver ativada, iPhones e iPads vazaram senhas salvas - uma grave vulnerabilidade de segurança que foi rapidamente fechada pelo site Apple. Qualquer pessoa que já tenha instalado ...
Marius Müller, 07 Oct 2024 17:09
O Departamento do Xerife lança vigilância por câmeras 24 horas por dia, 7 dias por semana, em Los Angeles, com a inauguração do Real Time Watch Center. (Fonte da imagem: ASM Jacqui Irwin on X)

Departamento do Xerife lança vigilância por câmeras 24 horas por dia, 7 dias por semana, em Los Angeles, com a inauguração do Real Time Watch Center

O Departamento do Xerife lançou a vigilância por câmeras 24 horas por dia, 7 dias por semana, em Los Angeles, com a inauguração de seu primeiro Real Time Watch Center. O Centro pode acessar câmeras públicas de rua, leitores de pla...
David Chien, 07 Oct 2024 16:27
Espera-se que o HyperOS seja capaz de detectar câmeras ocultas no futuro. (Imagem simbólica, fonte da imagem: Jakub Żerdzicki)

Prático para viajantes: Os smartphones da Xiaomi serão capazes de reconhecer câmeras ocultas e proteger a privacidade no futuro

A Xiaomi aparentemente está introduzindo um novo recurso em seu próprio sistema operacional que pode melhorar a privacidade mais do que qualquer outra função, especialmente para viajantes, e pode até mesmo ajudar a evitar certos c...
Silvio Werner, 07 Oct 2024 03:12
A nova câmera de segurança 2K. (Fonte da imagem: Lorex)

A câmera Lorex 2K Dual Lens Indoor PT é lançada com o botão Instant Assistance e LEDs de destaque

A Lorex promete vigilância doméstica em 360 graus de alta resolução com sua mais recente câmera de segurança, pois ela tem duas lentes e ambas são classificadas para gravação em 2K. O novo modelo pan-tilt (PT) também possui um bot...
Deirdre O'Donnell, 07 Oct 2024 03:11
O Samsung Galaxy S24 FE - o primeiro dispositivo Android a receber o patch de segurança de outubro de 2024. (Fonte da imagem: Samsung)

Samsung Galaxy S24 FE recebe o patch de segurança de outubro de 2024 após o recente bug crítico Galaxy

A Samsung está lançando uma nova atualização de segurança para o Galaxy S24 FE, que visa à segurança do dispositivo. O patch de outubro de 2024 está sendo disponibilizado lentamente na Ásia e na África, com previsão de lançamento ...
Anubhav Sharma, 06 Oct 2024 11:26
O Deebot X2 (Fonte da imagem: Ecovacs)

Novo relatório revela que câmeras e alto-falantes de robôs aspiradores de pó de marcas populares foram hackeados

Os limpadores de piso automáticos são uma das formas mais populares e difundidas de robôs domésticos no momento. No entanto, eles vêm com possíveis problemas de privacidade que são muito menos desejáveis, de acordo com um pesquisa...
Deirdre O'Donnell, 05 Oct 2024 08:34
Logotipo do PayPal (Fonte da imagem: PayPal)

PayPal compartilhará dados pessoais com terceiros a partir do próximo verão

A partir de meados de 2025, o PayPal compartilhará dados pessoais com terceiros devido a um novo recurso, denominado Compras personalizadas. Felizmente, aqueles que não estiverem interessados podem optar por não participar, embora...
Codrut Nistor, 04 Oct 2024 12:09
SimpleX Chat em ação (Fonte da imagem: SimpleX Chat)

O SimpleX Chat de código aberto tem sucesso onde o Telegram falhou

Ultimamente, as agências governamentais têm reprimido os serviços de mensagens voltados para a privacidade, deixando muitos com uma sensação de incerteza em relação à sua privacidade on-line. Felizmente, o SimpleX Chat resolveu es...
Stephen Pereyra, 03 Oct 2024 05:24
Centro de Emergência para Adultos e Crianças da IMU, localizado na 602 Indiana Ave, visto em 27 de setembro de 2024 em Lubbock, Texas. (Fonte da imagem: Avalanche-Journal)

O centro de trauma UMC no Texas - o único em um raio de 400 milhas - foi atingido por um ataque de ransomware e as ambulâncias foram redirecionadas

Um ataque de ransomware prejudicou o University Medical Center (UMC) em Lubbock, Texas, forçando-o a desviar ambulâncias para outras instalações. Esse é o único centro de trauma de nível um em um raio de 400 milhas.
Anubhav Sharma, 02 Oct 2024 13:14
Embora ainda com um futuro incerto, a pesquisa de IA na Califórnia ainda não está restrita (Fonte da imagem: Gerada usando DALL-E 3)

A Califórnia permite que a IA fique livre por mais algum tempo

O projeto de lei que teria forçado algumas empresas de IA a gastar tempo e recursos para criar protocolos de segurança ao desenvolver determinados modelos de IA foi vetado por Gavin Newsom. O funcionário argumentou que essa não é ...
Codrut Nistor, 30 Sep 2024 16:27
Os detetives podem usar a IA para analisar dados de anos em busca de casos antigos não resolvidos. (Fonte da imagem: Dall-E 3)

Ferramenta de IA desenvolvida na Austrália, em teste no Reino Unido, pode transformar 81 anos de trabalho em um caso arquivado em uma investigação de apenas 30 horas

A polícia do Reino Unido está testando uma ferramenta de IA desenvolvida na Austrália, chamada Söze, que pode solucionar casos arquivados analisando dados vastos e complexos, como vídeos e registros financeiros, em horas - uma tar...
Anubhav Sharma, 24 Sep 2024 15:54
O Level Lock não é mais propriedade da Level Home, Inc. (Fonte da imagem: Notebookcheck)

A gigante da serralheria Assa Abloy adquire outra startup de fechaduras inteligentes

A Level Lock é a última de uma série de aquisições que renderam as 190 marcas do portfólio da Assa Abloy. Essa compra ocorre apenas dois anos depois que a gigante sueca da serralheria desistiu da August e da Yale devido a um proce...
Sarfo Ashong-Listowell, 22 Sep 2024 03:53
Imagens térmicas do Pit Viper 360 (Fonte da imagem: Bounce Imaging com edições)

A Bounce Imaging anuncia a primeira câmera térmica 360 que pode ser arremessada do mundo

A Bounce Imaging, líder em tecnologia de câmeras táticas, anunciou uma nova versão de imagem térmica de sua câmera 360 que pode ser arremessada, a Pit Viper 360. Essa será a mais recente oferta da empresa no espaço de câmeras táti...
Stephen Pereyra, 19 Sep 2024 14:50
A nova campainha Battery Doorbell 2K 4MP. (Fonte da imagem: Reolink)

A campainha inteligente com bateria da Reolink é atualizada para a "primeira do mundo" com resolução 2K e visualização 1:1

A Reolink anunciou que sua mais recente Battery Doorbell é a primeira do setor a estrear com uma resolução de 2K conferida por uma câmera de 4MP, oferecendo assim uma imagem potencialmente mais clara, mais nítida e mais detalhada ...
Deirdre O'Donnell, 19 Sep 2024 14:50
"Contas de adolescentes" do Instagram em breve (Fonte da imagem: Gerada usando DALL-E 3)

O Instagram procurará ativamente por adolescentes que fingem ser adultos até o início de 2025 e fará o downgrade de suas contas

À medida que as preocupações com a toxicidade da mídia social para os adolescentes aumentam e mais estudos comprovam sua legitimidade, o Instagram decide transformar as contas normais em "Contas de adolescentes" para usuários com ...
Codrut Nistor, 18 Sep 2024 04:57
Contas de antivírus Kaspersky dos EUA vendidas para a UltraAV com transferências automáticas de serviço ocorrendo este mês. (Fonte da imagem: Kaspersky)

Contas de antivírus Kaspersky dos EUA vendidas para a UltraAV com transferências automáticas de serviços que ocorrerão este mês

As contas do antivírus Kaspersky nos EUA foram vendidas para a UltraAV, uma divisão do Pango Group. A Kaspersky foi forçada a abandonar o mercado norte-americano após ser banida pela administração Biden em 20 de junho de 2024. A a...
David Chien, 17 Sep 2024 16:07
A Tile divulga seus novos rastreadores. (Fonte da imagem: Tile)

A linha 2024 de rastreadores antiperda da Tile é lançada com especificações atualizadas e alertas SOS do Life360

A Tile anunciou que sua mais recente linha de dispositivos de rastreamento pessoal vem com um alcance Bluetooth atualizado de até 500 metros na nova variante Pro. A nova série também inclui Mates e Stickers atualizados, sem mencio...
Deirdre O'Donnell, 17 Sep 2024 02:56
Parece que as próximas mudanças nas medidas de segurança do kernel do Windows podem permitir que mais jogos sejam jogados no Linux. (Fonte da imagem: Steam / Easy Anti-Cheat - editado)

A Microsoft abre caminho para o sucesso dos jogos no Linux com um plano que eliminaria o anti-cheat no nível do kernel

A Microsoft anunciou oficialmente sua intenção de mover as medidas de segurança para fora do kernel, após o desastre do Crowdstrike, ocorrido há poucos meses. A remoção do acesso ao kernel para soluções de segurança provavelmente ...
Julian van der Merwe, 14 Sep 2024 12:50
Bem-vindo à Matrix: Meta confirma treinamento de IA em postagens de mídia social desde 2007 (Fonte da imagem: Gerado usando DALL-E 3)

Bem-vindo à Matrix: A Meta confirmou que a IA foi treinada em todas as postagens públicas de mídia social desde 2007

Enquanto os usuários europeus e norte-americanos do Facebook e do Instagram puderam escolher que seus dados não fossem usados para treinar a IA, os australianos não tiveram nenhuma opção de exclusão disponível. Como consequência, ...
Codrut Nistor, 13 Sep 2024 12:31
O Kali Linux 2024.3 vem com novas ferramentas de segurança e suporte ao Qualcomm Snapdragon SDM845 (Fonte da imagem: Kali Linux Blog)

O Kali Linux 2024.3 vem com 11 novas ferramentas e suporte para o SoC Qualcomm Snapdragon SDM845

Trazendo nada menos que 11 ferramentas adicionais, o Kali Linux 2024.3 baseado no Debian é uma atualização que também vem com suporte para o SoC Qualcomm Snapdragon SDM845. Além disso, ele inicia a transição para a atualização do ...
Codrut Nistor, 12 Sep 2024 14:18
Legislação adicional sobre limitações de IA e nuvem está sendo elaborada (Fonte da imagem: Gerada usando DALL-E 3)

A legislação proposta nos EUA pode dificultar a vida dos provedores de serviços de IA e de nuvem

O Departamento de Comércio dos EUA está agora se concentrando nos provedores de serviços de IA e de computação em nuvem com uma nova proposta, que envolve a exigência de relatórios adicionais dessas empresas. O objetivo desses nov...
Codrut Nistor, 10 Sep 2024 15:02
Fonte da imagem: Gerada por IA

Windows e Linux vulneráveis ao ransomware Cicada3301, estranhamente familiar

Os pesquisadores de segurança cibernética finalmente decifraram o Cicada3301, um ataque de ransomware como serviço que apareceu pela primeira vez em junho de 2024 em um fórum da dark web. O ransomware é capaz de atingir sistemas L...
Daniel Fuller, 04 Sep 2024 15:08
A vulnerabilidade não corrigível da chave de autenticação de dois fatores da Yubico quebra a segurança da maioria dos dispositivos Yubikey 5, Security Key e YubiHSM 2FA. (Fonte da imagem: Yubico)

A vulnerabilidade não corrigível da chave de autenticação de dois fatores da Yubico quebra a segurança da maioria dos dispositivos Yubikey 5, Security Key e YubiHSM 2FA

Uma vulnerabilidade não corrigível na chave de autenticação de dois fatores da Yubico quebrou a segurança da maioria dos dispositivos Yubikey 5, Security Key e YubiHSM 2FA. O JavaCard Feitian A22 também está vulnerável. As chaves ...
David Chien, 04 Sep 2024 15:07
Uma vulnerabilidade de segurança no sistema FlyCASS teria permitido que pessoas não autorizadas acessassem a cabine de comando de uma aeronave. (Fonte da imagem: Pixabay / JESHOOTS-com)

Grave falha de segurança descoberta nos aeroportos

Conforme descoberto pelos pesquisadores de segurança Ian Carroll e Sam Curry, havia uma vulnerabilidade no sistema de gerenciamento FlyCASS que permitia que pessoas não autorizadas contornassem as verificações de segurança e até m...
Marius Müller, 03 Sep 2024 03:59
IA atrás das grades (Fonte da imagem: Gerado usando DALL-E 3)

A Califórnia está a um passo de colocar a IA em uma rédea curta

Defendido por Elon Musk e temido pelos executivos de empresas icônicas de tecnologia, como Google, OpenAI e Meta, o projeto de lei antagônico de segurança de IA da Califórnia, SB 1047, está agora a apenas um passo de remodelar o c...
Codrut Nistor, 30 Aug 2024 11:05
O Cthulhu stealer é basicamente um arquivo de imagem de disco (DMG) Apple disfarçado, escrito na linguagem de programação de código aberto Golang. (Fonte da imagem: Notebookcheck)

Um malware de US$ 500 por mês apelidado de "Cthulhu Stealer" tem como alvo os usuários do macOS e rouba dados confidenciais

O Cthulhu Stealer é um malware para roubo de informações que tem como alvo os usuários do macOS. Disponível como um serviço MaaS por US$ 500 por mês, ele rouba dados confidenciais, como senhas, informações do sistema e detalhes de...
Anubhav Sharma, 26 Aug 2024 16:43
Fonte da imagem: Gerada por IA

O patch de agosto do Windows interrompe alguns sistemas de inicialização dupla: como corrigir

A Microsoft lançou recentemente uma atualização de segurança para os usuários do Windows que interrompe algumas configurações de inicialização dupla. Os usuários com algumas distribuições Linux mais antigas, ou qualquer uma que us...
Daniel Fuller, 23 Aug 2024 12:48
A seção Kids no Google Play (Fonte da imagem: Own)

O Google encerra o Programa de Recompensas do Play Security

Introduzido em 2017, o Google Play Security Reward Program oferecia até US$ 20.000 para a descoberta de bugs de execução remota de código. No entanto, essa iniciativa permitiu que o Google coletasse dados que agora são usados para...
Codrut Nistor, 20 Aug 2024 16:10
A Pindrop revela o software Pulse Inspect para detectar clones de voz falsos com IA para ajudar a impedir fraudes e desinformação. (Fonte da imagem: Gerado por IA, Dall-E 3)

A Pindrop lança o software Pulse Inspect para detectar clones de voz falsos com IA para ajudar a impedir fraudes e desinformação

A Pindrop revelou o software Pulse Inspect para detectar clones de voz falsos com IA para ajudar a impedir fraudes e desinformação. As vozes clonadas se tornaram tão convincentemente reais que milhões foram perdidos em fraudes, e ...
David Chien, 19 Aug 2024 15:59
Explorando o maravilhoso mundo dos aplicativos pagos em Android (Fonte da imagem: Unsplash)

8 aplicativos Android pagos que valem a pena comprar uma única vez (edição de agosto de 2024)

CheckMag Android os usuários avançados adoram gastar seus salários suados em aplicativos para tornar suas vidas não apenas mais eficientes, mas também mais divertidas. Vamos dar uma olhada em alguns dos aplicativos Android mais bem pagos p...
Jonathan Bester, 17 Aug 2024 16:35
A vulnerabilidade crítica de segurança do Windows permite que os invasores tenham controle total sobre o IPv6 - aplique a correção de agosto agora. (Fonte da imagem: Gerado por IA, Dall-E 3)

A vulnerabilidade crítica de segurança do Windows permite que os invasores tenham controle total sobre o IPv6 na ameaça CVE-2024-38063 - aplique as correções de agosto agora

A Microsoft detalhou uma vulnerabilidade crítica de segurança do Windows que permite aos invasores controle total sobre o IPv6 na ameaça CVE-2024-38063. Os usuários dos sistemas operacionais Windows afetados devem aplicar os patch...
David Chien, 16 Aug 2024 11:49
Anonimato na Internet (Gerado usando DALL-E 3)

Tails 6.6 live Linux é lançado com melhorias no armazenamento persistente e várias correções

A distro Linux live Tails, aprovada por Edward Snowden, está de volta com a versão 6.6. Essa atualização atualiza o Thunderbird e o Navegador Tor, além de oferecer suporte a novos hardwares e melhorar os recursos de armazenamento ...
Codrut Nistor, 15 Aug 2024 14:49
Fonte da imagem: Claudio Schwarz em Unsplash

A violação de dados da Extreme pode afetar mais de 2 bilhões de pessoas

Em agosto de 2024, ocorreu uma das maiores violações de dados da história, expondo cerca de 2,7 bilhões de registros pessoais. O conjunto supostamente contém dados de cidadãos dos Estados Unidos, Canadá e Reino Unido.
Daniel Fuller, 15 Aug 2024 14:48
O NIST finaliza três padrões de criptografia pós-quântica para proteger melhor a Internet, as criptomoedas e as comunicações. (Fonte da imagem: Gerado por IA, Dall-E 3)

O NIST finaliza três padrões de criptografia pós-quântica para proteger melhor a Internet, as criptomoedas e as comunicações

O NIST finalizou três padrões de criptografia pós-quântica após quase uma década de trabalho para proteger melhor a Internet, as criptomoedas e as comunicações. Essa medida é uma preparação para a capacidade dos computadores quânt...
David Chien, 15 Aug 2024 14:48
A ADT afirma que o ataque cibernético comprometeu apenas "informações limitadas dos clientes".  (Fonte da imagem: ADT)

A gigante da segurança doméstica ADT confirma a violação de dados

Em um documento da SEC, a ADT menciona a violação de segurança cibernética do mês passado, mas insiste que "não tem motivos para acreditar" que a segurança residencial de seus clientes tenha sido comprometida. Enquanto isso, os ha...
Sarfo Ashong-Listowell, 14 Aug 2024 03:47
Proteção de firewall (Gerado usando DALL-E 3)

IPFire 2.29 Core 187 é lançado com uma camada extra de proteção contra ataques DoS

Focado em oferecer uma instalação inicial e uma configuração pós-instalação fáceis, o IPFire é uma distribuição Linux projetada para firewalls. A versão 2.29 Core 187 vem com uma camada adicional de proteção contra ataques de nega...
Codrut Nistor, 12 Aug 2024 14:12
A vulnerabilidade Sinkclose afeta os processadores AMD que datam de 2006. (Fonte da imagem: Krzysztof Hepner via Unsplash)

A vulnerabilidade 'Sinkclose' descoberta nos chips AMD pós-2006 pode representar uma ameaça crítica à segurança dos dados

Uma vulnerabilidade crítica, Sinkclose, foi descoberta nos processadores AMD. A falha permite que os invasores obtenham controle quase total dos sistemas afetados. Embora a AMD esteja trabalhando em correções, os usuários devem at...
Anubhav Sharma, 12 Aug 2024 02:57
Please share our article, every link counts!
Mail Logo

Tags

3D Printing   5G   Accessory   AI   Alder Lake   AMD   Android   Anime / Manga   Apple   Arc   ARM   Arrow Lake   Astronomy / Space   Audio   Benchmark   Biotech   Blackwell RTX 5000   Business   Camera   CES 2026   Cezanne (Zen 3)   Charts   Chromebook   Comics   Computex 2025   Concept / Prototype   Console   Convertible / 2-in-1   CPU   Cryptocurrency   Cyberlaw   Deal   Desktop   DIY   Drone   E-Ink   E-Mobility   Education   Exclusive   Fail   FemTech   Foldable   Gadget   Galaxy A   Galaxy M   Galaxy S   Galaxy Tab   Game Releases   Gamecheck   Gaming   Geforce   Google Pixel   GPU   Hack / Data Breach   Handheld   Home Theater   How To   Humor   IFA 2025   Intel   Intel Evo   Internet of Things (IoT)   iOS   iPad   iPad Pro   iPhone   Jasper Lake   Laptop / Notebook   Launch   Leaks / Rumors   Linux / Unix   List   Lucienne (Zen 2)   Lunar Lake   MacBook   macOS   Meteor Lake   Microsoft   Mini PC   Monitor   Movies / TV-Shows   MS Surface   MSI   NAS   Nvidia   Open Source   Opinion / Kommentar   Public Transport   Radeon   Raptor Lake   Renewable   Renoir   Retro   Review Snippet   RISC-V   Robot / Robotics   Robot Vacuum   Rugged   Ryzen (Zen)   Samsung   Science   Security   Server/Datacenter   Single-Board Computer (SBC)   Smart Home   Smartphone   Smartwatch   Snapdragon X Series   Social Media   Software   Sports / e-Sports   Storage   Tablet   ThinkPad   Thunderbolt   Touchscreen   Ultrabook   Virtual Reality (VR) / Augmented Reality (AR)   Wearable   Wi-Fi 7   Windows   Workstation   XPS   Zen 3 (Vermeer)   Zen 4   Zen 5   Zen 6  
Redaktion, 2013-05-12 (Update: 2015-06- 8)