Notebookcheck Logo

Security

    settings restringir
Tipo de Página
Restringir artigos para mostrar por Tipo de Página. Cada artigo somente enquadra em uma categoria de Tipo de Página.
, , , , , , ,
, , , , , , , , , , , , , , , , , , , , , , , , , , ,    
Etiquetas
Restringir artigos para mostrar por suas etiquetas associadas. Os artigos podem ter várias etiquetas e podem ser ainda mais restritos com o "e" ou "ou" pesquisar relação.
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,    
Pesquisar
Pesquisar por título de artigo 
additional restrictions: Security
Embora ainda com um futuro incerto, a pesquisa de IA na Califórnia ainda não está restrita (Fonte da imagem: Gerada usando DALL-E 3)

A Califórnia permite que a IA fique livre por mais algum tempo

O projeto de lei que teria forçado algumas empresas de IA a gastar tempo e recursos para criar protocolos de segurança ao desenvolver determinados modelos de IA foi vetado por Gavin Newsom. O funcionário argumentou que essa não é a melhor abordagem para proteger contra os perigos da IA. No entanto, os especialistas ainda estão trabalhando em projetos de lei semelhantes.
Codrut Nistor, 30 Sep 2024 16:27
Os detetives podem usar a IA para analisar dados de anos em busca de casos antigos não resolvidos. (Fonte da imagem: Dall-E 3)

Ferramenta de IA desenvolvida na Austrália, em teste no Reino Unido, pode transformar 81 anos de trabalho em um caso arquivado em uma investigação de apenas 30 horas

A polícia do Reino Unido está testando uma ferramenta de IA desenvolvida na Austrália, chamada Söze, que pode solucionar casos arquivados analisando dados vastos e complexos, como vídeos e registros financeiros, em horas - uma tarefa que levaria décadas para os humanos.
Anubhav Sharma, 24 Sep 2024 15:54
O Level Lock não é mais propriedade da Level Home, Inc. (Fonte da imagem: Notebookcheck)

A gigante da serralheria Assa Abloy adquire outra startup de fechaduras inteligentes

A Level Lock é a última de uma série de aquisições que renderam as 190 marcas do portfólio da Assa Abloy. Essa compra ocorre apenas dois anos depois que a gigante sueca da serralheria desistiu da August e da Yale devido a um processo antitruste com o Departamento de Justiça dos EUA.
Sarfo Ashong-Listowell, 22 Sep 2024 03:53
Imagens térmicas do Pit Viper 360 (Fonte da imagem: Bounce Imaging com edições)

A Bounce Imaging anuncia a primeira câmera térmica 360 que pode ser arremessada do mundo

A Bounce Imaging, líder em tecnologia de câmeras táticas, anunciou uma nova versão de imagem térmica de sua câmera 360 que pode ser arremessada, a Pit Viper 360. Essa será a mais recente oferta da empresa no espaço de câmeras táticas.
Stephen Pereyra, 19 Sep 2024 14:50
A nova campainha Battery Doorbell 2K 4MP. (Fonte da imagem: Reolink)

A campainha inteligente com bateria da Reolink é atualizada para a "primeira do mundo" com resolução 2K e visualização 1:1

A Reolink anunciou que sua mais recente Battery Doorbell é a primeira do setor a estrear com uma resolução de 2K conferida por uma câmera de 4MP, oferecendo assim uma imagem potencialmente mais clara, mais nítida e mais detalhada de um visitante. O novo acessório de segurança doméstica também vem com conectividade Wi-Fi atualizada e não exige taxas mensais do usuário.
Deirdre O'Donnell, 19 Sep 2024 14:50
"Contas de adolescentes" do Instagram em breve (Fonte da imagem: Gerada usando DALL-E 3)

O Instagram procurará ativamente por adolescentes que fingem ser adultos até o início de 2025 e fará o downgrade de suas contas

À medida que as preocupações com a toxicidade da mídia social para os adolescentes aumentam e mais estudos comprovam sua legitimidade, o Instagram decide transformar as contas normais em "Contas de adolescentes" para usuários com menos de 18 anos. Elas serão automaticamente definidas como privadas e, para alterar os padrões, será necessária a aprovação dos pais, que também poderão monitorá-las.
Codrut Nistor, 18 Sep 2024 04:57
Contas de antivírus Kaspersky dos EUA vendidas para a UltraAV com transferências automáticas de serviço ocorrendo este mês. (Fonte da imagem: Kaspersky)

Contas de antivírus Kaspersky dos EUA vendidas para a UltraAV com transferências automáticas de serviços que ocorrerão este mês

As contas do antivírus Kaspersky nos EUA foram vendidas para a UltraAV, uma divisão do Pango Group. A Kaspersky foi forçada a abandonar o mercado norte-americano após ser banida pela administração Biden em 20 de junho de 2024. A ação foi tomada para evitar que a Rússia coletasse e transformasse em armas os dados dos americanos. Todos os usuários americanos da Kaspersky serão migrados, a menos que sejam tomadas medidas.
David Chien, 17 Sep 2024 16:07
A Tile divulga seus novos rastreadores. (Fonte da imagem: Tile)

A linha 2024 de rastreadores antiperda da Tile é lançada com especificações atualizadas e alertas SOS do Life360

A Tile anunciou que sua mais recente linha de dispositivos de rastreamento pessoal vem com um alcance Bluetooth atualizado de até 500 metros na nova variante Pro. A nova série também inclui Mates e Stickers atualizados, sem mencionar uma nova versão Slim para carteiras. Todos os quatro novos rastreadores são considerados mais elegantes, mais barulhentos e mais seguros do que seus antecessores, com a integração dos alertas Life360 SOS.
Deirdre O'Donnell, 17 Sep 2024 02:56
Parece que as próximas mudanças nas medidas de segurança do kernel do Windows podem permitir que mais jogos sejam jogados no Linux. (Fonte da imagem: Steam / Easy Anti-Cheat - editado)

A Microsoft abre caminho para o sucesso dos jogos no Linux com um plano que eliminaria o anti-cheat no nível do kernel

A Microsoft anunciou oficialmente sua intenção de mover as medidas de segurança para fora do kernel, após o desastre do Crowdstrike, ocorrido há poucos meses. A remoção do acesso ao kernel para soluções de segurança provavelmente revolucionaria a execução de jogos do Windows no Steam Deck e em outros sistemas Linux.
Julian van der Merwe, 14 Sep 2024 12:50
Bem-vindo à Matrix: Meta confirma treinamento de IA em postagens de mídia social desde 2007 (Fonte da imagem: Gerado usando DALL-E 3)

Bem-vindo à Matrix: A Meta confirmou que a IA foi treinada em todas as postagens públicas de mídia social desde 2007

Enquanto os usuários europeus e norte-americanos do Facebook e do Instagram puderam escolher que seus dados não fossem usados para treinar a IA, os australianos não tiveram nenhuma opção de exclusão disponível. Como consequência, todas as suas publicações públicas desde 2007 foram usadas pela Meta. Por enquanto, os representantes do Facebook não puderam confirmar uma futura liberdade de escolha sobre o assunto para os usuários australianos.
Codrut Nistor, 13 Sep 2024 12:31
O Kali Linux 2024.3 vem com novas ferramentas de segurança e suporte ao Qualcomm Snapdragon SDM845 (Fonte da imagem: Kali Linux Blog)

O Kali Linux 2024.3 vem com 11 novas ferramentas e suporte para o SoC Qualcomm Snapdragon SDM845

Trazendo nada menos que 11 ferramentas adicionais, o Kali Linux 2024.3 baseado no Debian é uma atualização que também vem com suporte para o SoC Qualcomm Snapdragon SDM845. Além disso, ele inicia a transição para a atualização do Python 3.12, que remove algumas APIs obsoletas, mas também quebra alguns pacotes, por isso precisa de mais trabalho antes de ser lançado.
Codrut Nistor, 12 Sep 2024 14:18
Legislação adicional sobre limitações de IA e nuvem está sendo elaborada (Fonte da imagem: Gerada usando DALL-E 3)

A legislação proposta nos EUA pode dificultar a vida dos provedores de serviços de IA e de nuvem

O Departamento de Comércio dos EUA está agora se concentrando nos provedores de serviços de IA e de computação em nuvem com uma nova proposta, que envolve a exigência de relatórios adicionais dessas empresas. O objetivo desses novos requisitos é garantir a segurança das tecnologias desenvolvidas, como sua capacidade de lidar com ataques cibernéticos.
Codrut Nistor, 10 Sep 2024 15:02
Fonte da imagem: Gerada por IA

Windows e Linux vulneráveis ao ransomware Cicada3301, estranhamente familiar

Os pesquisadores de segurança cibernética finalmente decifraram o Cicada3301, um ataque de ransomware como serviço que apareceu pela primeira vez em junho de 2024 em um fórum da dark web. O ransomware é capaz de atingir sistemas Linux e Windows. Ele tem uma semelhança impressionante com o ransomware usado no ataque de 2021 ao Colonial Pipeline.
Daniel Fuller, 04 Sep 2024 15:08
A vulnerabilidade não corrigível da chave de autenticação de dois fatores da Yubico quebra a segurança da maioria dos dispositivos Yubikey 5, Security Key e YubiHSM 2FA. (Fonte da imagem: Yubico)

A vulnerabilidade não corrigível da chave de autenticação de dois fatores da Yubico quebra a segurança da maioria dos dispositivos Yubikey 5, Security Key e YubiHSM 2FA

Uma vulnerabilidade não corrigível na chave de autenticação de dois fatores da Yubico quebrou a segurança da maioria dos dispositivos Yubikey 5, Security Key e YubiHSM 2FA. O JavaCard Feitian A22 também está vulnerável. As chaves 2FA vulneráveis devem ser substituídas o mais rápido possível, especialmente quando usadas para proteger moedas cibernéticas ou informações ultrassecretas.
David Chien, 04 Sep 2024 15:07
Uma vulnerabilidade de segurança no sistema FlyCASS teria permitido que pessoas não autorizadas acessassem a cabine de comando de uma aeronave. (Fonte da imagem: Pixabay / JESHOOTS-com)

Grave falha de segurança descoberta nos aeroportos

Conforme descoberto pelos pesquisadores de segurança Ian Carroll e Sam Curry, havia uma vulnerabilidade no sistema de gerenciamento FlyCASS que permitia que pessoas não autorizadas contornassem as verificações de segurança e até mesmo entrassem na cabine de comando de uma aeronave.
Marius Müller, 03 Sep 2024 03:59
IA atrás das grades (Fonte da imagem: Gerado usando DALL-E 3)

A Califórnia está a um passo de colocar a IA em uma rédea curta

Defendido por Elon Musk e temido pelos executivos de empresas icônicas de tecnologia, como Google, OpenAI e Meta, o projeto de lei antagônico de segurança de IA da Califórnia, SB 1047, está agora a apenas um passo de remodelar o cenário tecnológico. Depois de passar pela legislatura estadual, o projeto de lei agora está aguardando a decisão de Gavin Newsom.
Codrut Nistor, 30 Aug 2024 11:05
O Cthulhu stealer é basicamente um arquivo de imagem de disco (DMG) Apple disfarçado, escrito na linguagem de programação de código aberto Golang. (Fonte da imagem: Notebookcheck)

Um malware de US$ 500 por mês apelidado de "Cthulhu Stealer" tem como alvo os usuários do macOS e rouba dados confidenciais

O Cthulhu Stealer é um malware para roubo de informações que tem como alvo os usuários do macOS. Disponível como um serviço MaaS por US$ 500 por mês, ele rouba dados confidenciais, como senhas, informações do sistema e detalhes de carteiras de criptografia. O malware se faz passar por um software legítimo e usa técnicas de engenharia social para induzir os usuários a executá-lo.
Anubhav Sharma, 26 Aug 2024 16:43
Fonte da imagem: Gerada por IA

O patch de agosto do Windows interrompe alguns sistemas de inicialização dupla: como corrigir

A Microsoft lançou recentemente uma atualização de segurança para os usuários do Windows que interrompe algumas configurações de inicialização dupla. Os usuários com algumas distribuições Linux mais antigas, ou qualquer uma que use o GRUB 2, podem achar que seu sistema não consegue inicializar. Este artigo explica a causa desse problema e como corrigi-lo.
Daniel Fuller, 23 Aug 2024 12:48
A seção Kids no Google Play (Fonte da imagem: Own)

O Google encerra o Programa de Recompensas do Play Security

Introduzido em 2017, o Google Play Security Reward Program oferecia até US$ 20.000 para a descoberta de bugs de execução remota de código. No entanto, essa iniciativa permitiu que o Google coletasse dados que agora são usados para verificações automatizadas e, como menos aplicativos mal-intencionados estão sendo relatados, essa iniciativa será encerrada em 31 de agosto.
Codrut Nistor, 20 Aug 2024 16:10
A Pindrop revela o software Pulse Inspect para detectar clones de voz falsos com IA para ajudar a impedir fraudes e desinformação. (Fonte da imagem: Gerado por IA, Dall-E 3)

A Pindrop lança o software Pulse Inspect para detectar clones de voz falsos com IA para ajudar a impedir fraudes e desinformação

A Pindrop revelou o software Pulse Inspect para detectar clones de voz falsos com IA para ajudar a impedir fraudes e desinformação. As vozes clonadas se tornaram tão convincentemente reais que milhões foram perdidos em fraudes, e telefonemas e vídeos falsos de políticos estão se tornando mais comuns. O software detecta de forma confiável mais de 90% das vozes geradas por IA.
David Chien, 19 Aug 2024 15:59
Explorando o maravilhoso mundo dos aplicativos pagos em Android (Fonte da imagem: Unsplash)

8 aplicativos Android pagos que valem a pena comprar uma única vez (edição de agosto de 2024)

CheckMag Android os usuários avançados adoram gastar seus salários suados em aplicativos para tornar suas vidas não apenas mais eficientes, mas também mais divertidas. Vamos dar uma olhada em alguns dos aplicativos Android mais bem pagos para agosto de 2024.
Jonathan Bester, 17 Aug 2024 16:35
A vulnerabilidade crítica de segurança do Windows permite que os invasores tenham controle total sobre o IPv6 - aplique a correção de agosto agora. (Fonte da imagem: Gerado por IA, Dall-E 3)

A vulnerabilidade crítica de segurança do Windows permite que os invasores tenham controle total sobre o IPv6 na ameaça CVE-2024-38063 - aplique as correções de agosto agora

A Microsoft detalhou uma vulnerabilidade crítica de segurança do Windows que permite aos invasores controle total sobre o IPv6 na ameaça CVE-2024-38063. Os usuários dos sistemas operacionais Windows afetados devem aplicar os patches de agosto agora ou desativar o IPv6 nas configurações do adaptador de rede.
David Chien, 16 Aug 2024 11:49
Anonimato na Internet (Gerado usando DALL-E 3)

Tails 6.6 live Linux é lançado com melhorias no armazenamento persistente e várias correções

A distro Linux live Tails, aprovada por Edward Snowden, está de volta com a versão 6.6. Essa atualização atualiza o Thunderbird e o Navegador Tor, além de oferecer suporte a novos hardwares e melhorar os recursos de armazenamento persistente desse código baseado no Debian, que tem como alvo aqueles que buscam o anonimato completo na Internet.
Codrut Nistor, 15 Aug 2024 14:49
Fonte da imagem: Claudio Schwarz em Unsplash

A violação de dados da Extreme pode afetar mais de 2 bilhões de pessoas

Em agosto de 2024, ocorreu uma das maiores violações de dados da história, expondo cerca de 2,7 bilhões de registros pessoais. O conjunto supostamente contém dados de cidadãos dos Estados Unidos, Canadá e Reino Unido.
Daniel Fuller, 15 Aug 2024 14:48
O NIST finaliza três padrões de criptografia pós-quântica para proteger melhor a Internet, as criptomoedas e as comunicações. (Fonte da imagem: Gerado por IA, Dall-E 3)

O NIST finaliza três padrões de criptografia pós-quântica para proteger melhor a Internet, as criptomoedas e as comunicações

O NIST finalizou três padrões de criptografia pós-quântica após quase uma década de trabalho para proteger melhor a Internet, as criptomoedas e as comunicações. Essa medida é uma preparação para a capacidade dos computadores quânticos emergentes de quebrar tecnologias de criptografia de chave pública, como o RSA.
David Chien, 15 Aug 2024 14:48
A ADT afirma que o ataque cibernético comprometeu apenas "informações limitadas dos clientes".  (Fonte da imagem: ADT)

A gigante da segurança doméstica ADT confirma a violação de dados

Em um documento da SEC, a ADT menciona a violação de segurança cibernética do mês passado, mas insiste que "não tem motivos para acreditar" que a segurança residencial de seus clientes tenha sido comprometida. Enquanto isso, os hackers já estão divulgando uma grande quantidade de dados de clientes que, segundo eles, foram obtidos com a violação.
Sarfo Ashong-Listowell, 14 Aug 2024 03:47
Proteção de firewall (Gerado usando DALL-E 3)

IPFire 2.29 Core 187 é lançado com uma camada extra de proteção contra ataques DoS

Focado em oferecer uma instalação inicial e uma configuração pós-instalação fáceis, o IPFire é uma distribuição Linux projetada para firewalls. A versão 2.29 Core 187 vem com uma camada adicional de proteção contra ataques de negação de serviço (DoS). Esse recurso é útil em cenários de implantação de alta largura de banda e nuvem.
Codrut Nistor, 12 Aug 2024 14:12
A vulnerabilidade Sinkclose afeta os processadores AMD que datam de 2006. (Fonte da imagem: Krzysztof Hepner via Unsplash)

A vulnerabilidade 'Sinkclose' descoberta nos chips AMD pós-2006 pode representar uma ameaça crítica à segurança dos dados

Uma vulnerabilidade crítica, Sinkclose, foi descoberta nos processadores AMD. A falha permite que os invasores obtenham controle quase total dos sistemas afetados. Embora a AMD esteja trabalhando em correções, os usuários devem atualizar seus sistemas imediatamente para reduzir os riscos de roubo de dados, aquisição de sistemas, espionagem e possível interrupção da infraestrutura.
Anubhav Sharma, 12 Aug 2024 02:57
Seguindo o relatório da Oligo Security, o Chrome agora está bloqueando o acesso ao 0.0.0.0 (Finch Rollout) a partir do Chromium 128. (Fonte da imagem: Google)

0.o exploit 0.0.0 Day revela uma falha de segurança de 18 anos no Chrome, Safari e Firefox

A vulnerabilidade "0.0.0.0 Day", descoberta há 18 anos, permite que sites mal-intencionados contornem protocolos de segurança no Google Chrome, Mozilla Firefox e Apple Safari, afetando principalmente dispositivos Linux e macOS. Essa falha permite que os invasores alterem remotamente as configurações, acessem informações protegidas e potencialmente executem códigos nos sistemas afetados. Apesar de sua divulgação inicial em 2008, a vulnerabilidade continua sem solução, embora os desenvolvedores de navegadores estejam agora tomando medidas para solucioná-la. Medidas de segurança adicionais são recomendadas para que os desenvolvedores protejam seus aplicativos.
Anubhav Sharma, 09 Aug 2024 14:10
O protótipo ainda é um pouco grande, mas funciona de forma confiável. (Fonte da imagem: Brenda Ahearn, Michigan Engineering)

Privacidade: Câmera recém-desenvolvida transforma pessoas em bonecos de palito

As câmeras auxiliam o robô aspirador de pó no trabalho ou detectam quedas em casa. Infelizmente, sempre há o risco de uso indevido, o que um novo tipo de sistema de câmera pode evitar.
Mario Petzold, 08 Aug 2024 16:33
O caminho do ataque (Fonte da imagem: SafeBreach)

O velho é novo: a vulnerabilidade do Windows permite ataques indetectáveis de downgrade

Na Black Hat USA 2024, um pesquisador apresentou um método para assumir o controle do processo do Windows Update para criar um downgrade personalizado do sistema. Com o downgrade do sistema, os agentes de ameaças podem elevar os privilégios, ignorar os recursos de segurança e explorar vulnerabilidades previamente corrigidas.
Stephen Pereyra, 08 Aug 2024 16:33
O modelo de IA pode decifrar sinais de cabos HDMI com uma taxa de erro de 30%, que deve ser ainda menor no futuro. (Fonte da imagem: Pexels / Srattha Nualsate)

Os hackers agora podem reconstruir o conteúdo da tela a partir da radiação eletromagnética do HDMI

Pesquisadores desenvolveram um método baseado em IA para reconstruir imagens exibidas na tela de um computador interceptando a radiação eletromagnética emitida pelo cabo HDMI. Os hackers poderiam capturar remotamente informações confidenciais, como senhas ou dados financeiros. Embora seja improvável que o usuário comum seja o alvo, as organizações que lidam com informações confidenciais devem estar cientes disso e tomar as medidas necessárias, se necessário.
Anubhav Sharma, 30 Jul 2024 03:11
A WazirX afirma que a avaliação dos ativos de criptografia é baseada no momento em que a negociação foi interrompida, que foi 21 de julho de 2024, 20:30 IST. (Fonte: WazirX)

A bolsa WazirX implementa um plano de recuperação em dois níveis para os usuários após o roubo de US$ 230 milhões em criptografia

A WazirX delineou uma estratégia para lidar com um recente ataque cibernético que resultou na perda de mais de US$ 230 milhões em ativos de criptografia. A bolsa de criptomoedas implementou um plano de recuperação em dois níveis, permitindo que os usuários escolham entre a recuperação priorizada de ativos com acesso limitado ou acesso imediato com recuperação atrasada. Para mitigar as perdas, a WazirX distribuirá os fundos recuperados entre os usuários afetados por meio de uma abordagem de "cesta de criptografia equilibrada".
Anubhav Sharma, 28 Jul 2024 09:01
Não quero saber o motivo, Google. Quero que o senhor me deixe em paz e me deixe usar meu computador. (Fonte da imagem: gHacks, editado.)

Quando, exatamente, os navegadores da Web se transformaram em pais helicópteros?

CheckMag Lamentamos, mas infelizmente o filtro de Navegação Segura da NBC Notebookprotect não reconhece esta sinopse. Este artigo pode tentar fazer coisas imprevisíveis em seu computador.
Matthew Lee, 24 Jul 2024 04:48
Com uma participação de 65% entre os navegadores, o Chrome foi criticado por não bloquear cookies de terceiros que rastreiam a atividade do usuário

O plano de anos do Google para livrar o Chrome de cookies de terceiros se desfaz

Depois de anos trabalhando em um plano para eliminar os cookies de terceiros, que permitem o rastreamento da atividade do usuário em vários sites, do navegador Chrome, o Google decidiu não seguir em frente, citando efeitos adversos em seu negócio de publicidade. Em vez disso, o Google planeja dar aos usuários a opção de não usar cookies de terceiros em favor de sua nova tecnologia Privacy Sandbox.
Vishal Bhardwaj, 24 Jul 2024 04:48
Para resolver o problema, bastava que o senhor excluísse o arquivo C-00000291*.sys na pasta C: WindowsSystem32driversCrowdStrike. (Fonte da imagem: CrowdStrike / Pixabay)

Elon Musk proíbe o CrowdStrike de suas empresas

Depois que uma atualização defeituosa da solução de segurança CrowdStrike causou falhas históricas de TI na semana passada, o empresário Elon Musk tomou a medida lógica e baniu o software de suas empresas.
Marius Müller, 22 Jul 2024 16:14
Plataforma Falcon da CrowdStrike (Fonte da imagem: CrowdStrike)

Como e por que a CrowdStrike tem uma participação maciça no mercado

Revista A recente falha da CrowdStrike foi relatada como a "maior interrupção de TI da história", o que faz com que muitos se perguntem por que tantos pontos críticos da infraestrutura global dependem de sua plataforma. Os serviços de segurança cibernética da CrowdStrike são responsáveis por 298 das empresas da Fortune 500, 538 das empresas da Fortune 1000 e 8 de cada 10 das principais empresas financeiras.
Stephen Pereyra, 20 Jul 2024 12:58
Espera-se que a Samsung também integre os novos recursos de IA do Galaxy do One UI 6.1.1 com a nova atualização (Fonte da imagem: Daniel Schmidt / Notebookcheck)

O patch de segurança de agosto de 2024 da Samsung será essencial para os dispositivos Galaxy, afirma a empresa

Os dispositivos Samsung Galaxy agora estão confirmados para receber uma atualização de segurança crucial em agosto de 2024. Essa atualização aborda uma grande vulnerabilidade (CVE-2024-32896) que afeta todos os telefones e tablets Android, não apenas os Pixels. Embora algumas novas melhorias na câmera possam ser incluídas no Galaxy S24, a Samsung pode priorizar a integração de novos recursos de IA do Galaxy ou se concentrar apenas nas atualizações de segurança.
Anubhav Sharma, 20 Jul 2024 05:07
A WazirX viu um volume de negociação de cerca de 1 bilhão em USDT até 30 de novembro de 2023. (Fonte: WazirX)

uS$ 230 milhões (₹1.924,41 Crore) desaparecem da bolsa de criptomoedas indiana WazirX por suspeita de hack norte-coreano

A grande bolsa de criptomoedas indiana WazirX sofreu uma violação de segurança, perdendo mais de US$ 230 milhões em ativos digitais. A empresa publicou um tweet em 18 de julho (3:48 AM EDT) anunciando a suspensão de saques enquanto investigava o incidente - que supostamente envolveu uma carteira multisig comprometida. Os hackers norte-coreanos são responsáveis por esse incidente, de acordo com a Elliptic.
Anubhav Sharma, 19 Jul 2024 16:51
Muitas máquinas de autoatendimento dos supermercados Woolworths na Austrália não estão funcionando. (Fonte: @archiestaines9 on X)

Interrupção global de tecnologia vinculada a uma atualização de conteúdo do Windows do CrowdStrike interrompe voos e negócios em todo o mundo

Uma grande interrupção tecnológica está causando estragos em todo o mundo desde 19 de julho. As companhias aéreas suspenderam os voos devido a problemas de comunicação, enquanto hospitais, bancos e meios de comunicação também estão sofrendo interrupções. Os primeiros relatórios sugeriram uma possível ligação com um problema de software do CrowdStrike Falcon Sensor, um programa de segurança cibernética que está fazendo com que os sistemas Windows exibam a "tela azul da morte". Desde então, o CEO da empresa postou um tweet sobre como identificar, isolar e trabalhar no problema, enquanto pede às organizações que se comuniquem com a CrowdStrike por meio dos canais oficiais.
Anubhav Sharma, 19 Jul 2024 16:49
A Meta teve cinco dias para enviar uma declaração confirmando a suspensão do processamento de dados. (Fonte: TechCrunch)

Brasil interrompe o treinamento de IA generativa da Meta por questões de privacidade de dados

A agência de proteção de dados do Brasil, ANPD, ordenou que a Meta interrompa o treinamento de sistemas de IA generativa no país. A ANPD citou preocupações com a privacidade do usuário e o potencial de danos e, de acordo com a última declaração da Meta ao TechCrunch, a empresa está freando no Brasil por enquanto, enquanto resolve tudo. Os planos de longo prazo ainda não estão claros neste momento.
Anubhav Sharma, 19 Jul 2024 03:40
Aviso de segurança em tela cheia no Google Chrome (Fonte da imagem: gHacks Technology News)

Avisos de segurança em tela cheia chegando ao Google Chrome

Embora o Google Chrome esteja atualmente exibindo avisos de segurança ao tentar fazer o download de determinados arquivos e proibir a operação, a próxima tela de aviso de segurança de página inteira também permitirá que o usuário escolha um dos três motivos para fazer o download e, independentemente da resposta, o usuário poderá concluir a operação.
Codrut Nistor, 18 Jul 2024 16:15
Os dados da MarineMax foram roubados entre 1º e 10 de março deste ano (Fonte: Bleeping Computer)

Mais de 123.000 dados de usuários expostos na violação de dados da MarineMax, com a Rhysida reivindicando a responsabilidade

A MarineMax, uma empresa de varejo de iates e barcos sediada na Flórida, sofreu uma violação de dados em março de 2024, afetando mais de 123.000 clientes e possivelmente funcionários. Depois de inicialmente minimizar o incidente, a MarineMax confirmou que os invasores violaram seus sistemas e roubaram informações pessoais, incluindo nomes e possivelmente mais. A violação ocorreu entre 1º e 10 de março, e a Rhysida reivindicou a responsabilidade pela mesma.
Anubhav Sharma, 18 Jul 2024 04:55
O Google Mandiant confirmou que o ataque cibernético fez uso de um ladrão de informações (Fonte da imagem: Gerado com DALL-E)

Violação massiva de segurança da AT&T expõe grandes quantidades de dados de clientes

A AT&T foi hackeada recentemente, após um evento de natureza semelhante no início de 2024. O último evento foi enorme, com o vazamento de informações pessoais de mais de 73 milhões de clientes, e essa última violação de dados é ainda maior, com aproximadamente 110 milhões de clientes afetados.
Daniel Munteanu, 16 Jul 2024 03:47
Engenharia social: Os criminosos empregam métodos desonestos para obter acesso a seus dados pessoais. (Fonte da imagem: Bermix Studio on Unsplash)

Sequestro de portabilidade: Um guia para mantê-lo seguro contra ataques de troca de cartão SIM

CheckMag Muitas pessoas confiam em dispositivos móveis de todos os tipos para manter seus dados seguros. Vamos ver por que isso não é uma boa ideia e as opções disponíveis para combater essa prática.
Jonathan Bester, 16 Jul 2024 03:47
Adicionar página de túnel IPsec no NethSecurity 8 (Fonte da imagem: NethServer Community)

O NethSecurity 8.1 já está disponível com uma nova interface de rastreamento de conexão e gerenciador de contas de usuário

Capaz de fornecer uma solução de firewall Linux totalmente carregada que requer apenas alguns cliques para proteger uma rede, o NethSecurity recebeu uma atualização com dois grandes destaques. A versão 8.1 vem com um gerenciador de contas de usuário na GUI da Web, bem como um rastreador visual de conexões.
Codrut Nistor, 09 Jul 2024 14:57
Muitos especialistas em segurança concordam que a IA é algo contra o qual as pessoas precisam se proteger (Fonte da imagem: Gerado com DALL-E)

IA generativa e phishing lideram as preocupações na nova pesquisa com especialistas em segurança cibernética

Muitos acham que o uso indevido da IA generativa representa um enorme risco à segurança, de acordo com uma pesquisa internacional realizada pela Censuswide, com ataques de phishing apontados como a outra principal preocupação. 74% dos entrevistados expressam confiança nas habilidades de seus departamentos de TI, mas mais da metade relata ter sofrido uma violação de dados recentemente. 55% dos especialistas em segurança admitem que não realizam auditorias de segurança com a frequência que deveriam.
Daniel Munteanu, 08 Jul 2024 03:12
A maior compilação de senhas já feita foi publicada recentemente. (Imagem via coolist.com)

Quase 10 bilhões de senhas vazaram na maior compilação de senhas já feita

No que alguns especialistas em segurança estão chamando de a maior compilação de senhas da história, mais de 9,9 bilhões de senhas foram publicadas em um fórum da dark web. Essas senhas foram compiladas a partir de vários hacks e vazamentos, incluindo alguns que ocorreram décadas atrás.
Sam Medley, 07 Jul 2024 03:58
O ChatGPT no Mac tem problemas. (Fonte: OpenAI)

Atualizações do aplicativo OpenAI para macOS em resposta ao fiasco dos chats não criptografados

Se o senhor estiver usando o aplicativo ChatGPT em um Mac, recomendamos que se certifique de que ele esteja atualizado sem demora. Surgiram evidências de que as versões anteriores salvavam seus bate-papos de forma potencialmente vulnerável no seu dispositivo e, portanto, não aderiam aos padrões de privacidade típicos do Apple.
Deirdre O'Donnell, 07 Jul 2024 03:58
A Authy foi adquirida pela empresa americana de comunicações em nuvem Twilio em 2015 (Fonte: Twilio)

33 milhões de números de telefone expostos em uma grande violação de dados da Authy

O Authy, um aplicativo 2FA de propriedade da Twilio, foi afetado por uma violação de dados no início desta semana. Um total de 33 milhões de números de telefone foram expostos. A Twilio confirmou que nenhum outro dado de usuário foi comprometido, e o aplicativo Authy recebeu uma nova atualização centrada na segurança.
Anubhav Sharma, 06 Jul 2024 04:13
Please share our article, every link counts!
Mail Logo

Tags

3D Printing   5G   6G   Accessory   AI   Alder Lake   AMD   Android   Anime / Manga   Apple   Arc   ARM   Arrow Lake   Astronomy / Space   Audio   Benchmark   Biotech   Blackwell RTX 5000   Business   Camera   CES 2026   Cezanne (Zen 3)   Charts   Chromebook   Climate   Comics   Concept / Prototype   Console   Convertible / 2-in-1   CPU   Cryptocurrency   Cyberlaw   Deal   Desktop   DIY   Drawing   Drone   E-Ink   E-Mobility   Education   Exclusive   Fail   FemTech   Foldable   Gadget   Galaxy A   Galaxy M   Galaxy S   Galaxy Tab   Game Releases   Gamecheck   Gamescom 2025   Gaming   Garmin   Gator Range   Geforce   Google Pixel   GPU   Hack / Data Breach   Handheld   Health   Home Theater   How To   Humor   IFA 2025   Intel   Intel Evo   Internet of Things (IoT)   iOS   iPad   iPad Pro   iPhone   Jasper Lake   Laptop / Notebook   Launch   Leaks / Rumors   Linux / Unix   List   Lucienne (Zen 2)   Lunar Lake   MacBook   macOS   Medusa Point   Meteor Lake   Microsoft   Mini PC   Monitor   Movies / TV-Shows   MS Surface   MSI   MWC   NAS   Network   Nova Lake   Nvidia   Open Source   Opinion / Kommentar   Panther Lake   Public Transport   Radeon   Raptor Lake   Renewable   Renoir   Retro   Review Snippet   RISC-V   Robot / Robotics   Robot Vacuum   Rollable   Rugged   Ryzen (Zen)   Samsung   Science   Security   Server/Datacenter   SFF   Single-Board Computer (SBC)   Smart Home   Smartphone   Smartwatch   Snapdragon X Series   Social Media   Software   Sports / e-Sports   Storage   Tablet   ThinkPad   Thunderbolt   Touchscreen   Ultrabook   Virtual Reality (VR) / Augmented Reality (AR)   Watch   Wearable   Wi-Fi 7   Wi-Fi 8   Windows   Workstation   XPS   Zen 3 (Vermeer)   Zen 4   Zen 5   Zen 6  
Redaktion, 2013-05-12 (Update: 2015-06- 8)