Notebookcheck Logo

Security

    settings restringir
Tipo de Página
Restringir artigos para mostrar por Tipo de Página. Cada artigo somente enquadra em uma categoria de Tipo de Página.
, , , , , ,
Etiquetas
Restringir artigos para mostrar por suas etiquetas associadas. Os artigos podem ter várias etiquetas e podem ser ainda mais restritos com o "e" ou "ou" pesquisar relação.
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Pesquisar
Pesquisar por título de artigo 
additional restrictions: Security
Parece que as próximas mudanças nas medidas de segurança do kernel do Windows podem permitir que mais jogos sejam jogados no Linux. (Fonte da imagem: Steam / Easy Anti-Cheat - editado)

A Microsoft abre caminho para o sucesso dos jogos no Linux com um plano que eliminaria o anti-cheat no nível do kernel

A Microsoft anunciou oficialmente sua intenção de mover as medidas de segurança para fora do kernel, após o desastre do Crowdstrike, ocorrido há poucos meses. A remoção do acesso ao kernel para soluções de segurança provavelmente ...
Julian van der Merwe, 14 Sep 2024 12:50
Bem-vindo à Matrix: Meta confirma treinamento de IA em postagens de mídia social desde 2007 (Fonte da imagem: Gerado usando DALL-E 3)

Bem-vindo à Matrix: A Meta confirmou que a IA foi treinada em todas as postagens públicas de mídia social desde 2007

Enquanto os usuários europeus e norte-americanos do Facebook e do Instagram puderam escolher que seus dados não fossem usados para treinar a IA, os australianos não tiveram nenhuma opção de exclusão disponível. Como consequência, ...
Codrut Nistor, 13 Sep 2024 12:31
O Kali Linux 2024.3 vem com novas ferramentas de segurança e suporte ao Qualcomm Snapdragon SDM845 (Fonte da imagem: Kali Linux Blog)

O Kali Linux 2024.3 vem com 11 novas ferramentas e suporte para o SoC Qualcomm Snapdragon SDM845

Trazendo nada menos que 11 ferramentas adicionais, o Kali Linux 2024.3 baseado no Debian é uma atualização que também vem com suporte para o SoC Qualcomm Snapdragon SDM845. Além disso, ele inicia a transição para a atualização do ...
Codrut Nistor, 12 Sep 2024 14:18
Legislação adicional sobre limitações de IA e nuvem está sendo elaborada (Fonte da imagem: Gerada usando DALL-E 3)

A legislação proposta nos EUA pode dificultar a vida dos provedores de serviços de IA e de nuvem

O Departamento de Comércio dos EUA está agora se concentrando nos provedores de serviços de IA e de computação em nuvem com uma nova proposta, que envolve a exigência de relatórios adicionais dessas empresas. O objetivo desses nov...
Codrut Nistor, 10 Sep 2024 15:02
Fonte da imagem: Gerada por IA

Windows e Linux vulneráveis ao ransomware Cicada3301, estranhamente familiar

Os pesquisadores de segurança cibernética finalmente decifraram o Cicada3301, um ataque de ransomware como serviço que apareceu pela primeira vez em junho de 2024 em um fórum da dark web. O ransomware é capaz de atingir sistemas L...
Daniel Fuller, 04 Sep 2024 15:08
A vulnerabilidade não corrigível da chave de autenticação de dois fatores da Yubico quebra a segurança da maioria dos dispositivos Yubikey 5, Security Key e YubiHSM 2FA. (Fonte da imagem: Yubico)

A vulnerabilidade não corrigível da chave de autenticação de dois fatores da Yubico quebra a segurança da maioria dos dispositivos Yubikey 5, Security Key e YubiHSM 2FA

Uma vulnerabilidade não corrigível na chave de autenticação de dois fatores da Yubico quebrou a segurança da maioria dos dispositivos Yubikey 5, Security Key e YubiHSM 2FA. O JavaCard Feitian A22 também está vulnerável. As chaves ...
David Chien, 04 Sep 2024 15:07
Uma vulnerabilidade de segurança no sistema FlyCASS teria permitido que pessoas não autorizadas acessassem a cabine de comando de uma aeronave. (Fonte da imagem: Pixabay / JESHOOTS-com)

Grave falha de segurança descoberta nos aeroportos

Conforme descoberto pelos pesquisadores de segurança Ian Carroll e Sam Curry, havia uma vulnerabilidade no sistema de gerenciamento FlyCASS que permitia que pessoas não autorizadas contornassem as verificações de segurança e até m...
Marius Müller, 03 Sep 2024 03:59
IA atrás das grades (Fonte da imagem: Gerado usando DALL-E 3)

A Califórnia está a um passo de colocar a IA em uma rédea curta

Defendido por Elon Musk e temido pelos executivos de empresas icônicas de tecnologia, como Google, OpenAI e Meta, o projeto de lei antagônico de segurança de IA da Califórnia, SB 1047, está agora a apenas um passo de remodelar o c...
Codrut Nistor, 30 Aug 2024 11:05
O Cthulhu stealer é basicamente um arquivo de imagem de disco (DMG) Apple disfarçado, escrito na linguagem de programação de código aberto Golang. (Fonte da imagem: Notebookcheck)

Um malware de US$ 500 por mês apelidado de "Cthulhu Stealer" tem como alvo os usuários do macOS e rouba dados confidenciais

O Cthulhu Stealer é um malware para roubo de informações que tem como alvo os usuários do macOS. Disponível como um serviço MaaS por US$ 500 por mês, ele rouba dados confidenciais, como senhas, informações do sistema e detalhes de...
Anubhav Sharma, 26 Aug 2024 16:43
Fonte da imagem: Gerada por IA

O patch de agosto do Windows interrompe alguns sistemas de inicialização dupla: como corrigir

A Microsoft lançou recentemente uma atualização de segurança para os usuários do Windows que interrompe algumas configurações de inicialização dupla. Os usuários com algumas distribuições Linux mais antigas, ou qualquer uma que us...
Daniel Fuller, 23 Aug 2024 12:48
A seção Kids no Google Play (Fonte da imagem: Own)

O Google encerra o Programa de Recompensas do Play Security

Introduzido em 2017, o Google Play Security Reward Program oferecia até US$ 20.000 para a descoberta de bugs de execução remota de código. No entanto, essa iniciativa permitiu que o Google coletasse dados que agora são usados para...
Codrut Nistor, 20 Aug 2024 16:10
A Pindrop revela o software Pulse Inspect para detectar clones de voz falsos com IA para ajudar a impedir fraudes e desinformação. (Fonte da imagem: Gerado por IA, Dall-E 3)

A Pindrop lança o software Pulse Inspect para detectar clones de voz falsos com IA para ajudar a impedir fraudes e desinformação

A Pindrop revelou o software Pulse Inspect para detectar clones de voz falsos com IA para ajudar a impedir fraudes e desinformação. As vozes clonadas se tornaram tão convincentemente reais que milhões foram perdidos em fraudes, e ...
David Chien, 19 Aug 2024 15:59
Explorando o maravilhoso mundo dos aplicativos pagos em Android (Fonte da imagem: Unsplash)

8 aplicativos Android pagos que valem a pena comprar uma única vez (edição de agosto de 2024)

CheckMag Android os usuários avançados adoram gastar seus salários suados em aplicativos para tornar suas vidas não apenas mais eficientes, mas também mais divertidas. Vamos dar uma olhada em alguns dos aplicativos Android mais bem pagos p...
Jonathan Bester, 17 Aug 2024 16:35
A vulnerabilidade crítica de segurança do Windows permite que os invasores tenham controle total sobre o IPv6 - aplique a correção de agosto agora. (Fonte da imagem: Gerado por IA, Dall-E 3)

A vulnerabilidade crítica de segurança do Windows permite que os invasores tenham controle total sobre o IPv6 na ameaça CVE-2024-38063 - aplique as correções de agosto agora

A Microsoft detalhou uma vulnerabilidade crítica de segurança do Windows que permite aos invasores controle total sobre o IPv6 na ameaça CVE-2024-38063. Os usuários dos sistemas operacionais Windows afetados devem aplicar os patch...
David Chien, 16 Aug 2024 11:49
Anonimato na Internet (Gerado usando DALL-E 3)

Tails 6.6 live Linux é lançado com melhorias no armazenamento persistente e várias correções

A distro Linux live Tails, aprovada por Edward Snowden, está de volta com a versão 6.6. Essa atualização atualiza o Thunderbird e o Navegador Tor, além de oferecer suporte a novos hardwares e melhorar os recursos de armazenamento ...
Codrut Nistor, 15 Aug 2024 14:49
Fonte da imagem: Claudio Schwarz em Unsplash

A violação de dados da Extreme pode afetar mais de 2 bilhões de pessoas

Em agosto de 2024, ocorreu uma das maiores violações de dados da história, expondo cerca de 2,7 bilhões de registros pessoais. O conjunto supostamente contém dados de cidadãos dos Estados Unidos, Canadá e Reino Unido.
Daniel Fuller, 15 Aug 2024 14:48
O NIST finaliza três padrões de criptografia pós-quântica para proteger melhor a Internet, as criptomoedas e as comunicações. (Fonte da imagem: Gerado por IA, Dall-E 3)

O NIST finaliza três padrões de criptografia pós-quântica para proteger melhor a Internet, as criptomoedas e as comunicações

O NIST finalizou três padrões de criptografia pós-quântica após quase uma década de trabalho para proteger melhor a Internet, as criptomoedas e as comunicações. Essa medida é uma preparação para a capacidade dos computadores quânt...
David Chien, 15 Aug 2024 14:48
A ADT afirma que o ataque cibernético comprometeu apenas "informações limitadas dos clientes".  (Fonte da imagem: ADT)

A gigante da segurança doméstica ADT confirma a violação de dados

Em um documento da SEC, a ADT menciona a violação de segurança cibernética do mês passado, mas insiste que "não tem motivos para acreditar" que a segurança residencial de seus clientes tenha sido comprometida. Enquanto isso, os ha...
Sarfo Ashong-Listowell, 14 Aug 2024 03:47
Proteção de firewall (Gerado usando DALL-E 3)

IPFire 2.29 Core 187 é lançado com uma camada extra de proteção contra ataques DoS

Focado em oferecer uma instalação inicial e uma configuração pós-instalação fáceis, o IPFire é uma distribuição Linux projetada para firewalls. A versão 2.29 Core 187 vem com uma camada adicional de proteção contra ataques de nega...
Codrut Nistor, 12 Aug 2024 14:12
A vulnerabilidade Sinkclose afeta os processadores AMD que datam de 2006. (Fonte da imagem: Krzysztof Hepner via Unsplash)

A vulnerabilidade 'Sinkclose' descoberta nos chips AMD pós-2006 pode representar uma ameaça crítica à segurança dos dados

Uma vulnerabilidade crítica, Sinkclose, foi descoberta nos processadores AMD. A falha permite que os invasores obtenham controle quase total dos sistemas afetados. Embora a AMD esteja trabalhando em correções, os usuários devem at...
Anubhav Sharma, 12 Aug 2024 02:57
Seguindo o relatório da Oligo Security, o Chrome agora está bloqueando o acesso ao 0.0.0.0 (Finch Rollout) a partir do Chromium 128. (Fonte da imagem: Google)

0.o exploit 0.0.0 Day revela uma falha de segurança de 18 anos no Chrome, Safari e Firefox

A vulnerabilidade "0.0.0.0 Day", descoberta há 18 anos, permite que sites mal-intencionados contornem protocolos de segurança no Google Chrome, Mozilla Firefox e Apple Safari, afetando principalmente dispositivos Linux e macOS. Es...
Anubhav Sharma, 09 Aug 2024 14:10
O protótipo ainda é um pouco grande, mas funciona de forma confiável. (Fonte da imagem: Brenda Ahearn, Michigan Engineering)

Privacidade: Câmera recém-desenvolvida transforma pessoas em bonecos de palito

As câmeras auxiliam o robô aspirador de pó no trabalho ou detectam quedas em casa. Infelizmente, sempre há o risco de uso indevido, o que um novo tipo de sistema de câmera pode evitar.
Mario Petzold, 08 Aug 2024 16:33
O caminho do ataque (Fonte da imagem: SafeBreach)

O velho é novo: a vulnerabilidade do Windows permite ataques indetectáveis de downgrade

Na Black Hat USA 2024, um pesquisador apresentou um método para assumir o controle do processo do Windows Update para criar um downgrade personalizado do sistema. Com o downgrade do sistema, os agentes de ameaças podem elevar os p...
Stephen Pereyra, 08 Aug 2024 16:33
O modelo de IA pode decifrar sinais de cabos HDMI com uma taxa de erro de 30%, que deve ser ainda menor no futuro. (Fonte da imagem: Pexels / Srattha Nualsate)

Os hackers agora podem reconstruir o conteúdo da tela a partir da radiação eletromagnética do HDMI

Pesquisadores desenvolveram um método baseado em IA para reconstruir imagens exibidas na tela de um computador interceptando a radiação eletromagnética emitida pelo cabo HDMI. Os hackers poderiam capturar remotamente informações c...
Anubhav Sharma, 30 Jul 2024 03:11
A WazirX afirma que a avaliação dos ativos de criptografia é baseada no momento em que a negociação foi interrompida, que foi 21 de julho de 2024, 20:30 IST. (Fonte: WazirX)

A bolsa WazirX implementa um plano de recuperação em dois níveis para os usuários após o roubo de US$ 230 milhões em criptografia

A WazirX delineou uma estratégia para lidar com um recente ataque cibernético que resultou na perda de mais de US$ 230 milhões em ativos de criptografia. A bolsa de criptomoedas implementou um plano de recuperação em dois níveis, ...
Anubhav Sharma, 28 Jul 2024 09:01
Não quero saber o motivo, Google. Quero que o senhor me deixe em paz e me deixe usar meu computador. (Fonte da imagem: gHacks, editado.)

Quando, exatamente, os navegadores da Web se transformaram em pais helicópteros?

CheckMag Lamentamos, mas infelizmente o filtro de Navegação Segura da NBC Notebookprotect não reconhece esta sinopse. Este artigo pode tentar fazer coisas imprevisíveis em seu computador.
Matthew Lee, 24 Jul 2024 04:48
Com uma participação de 65% entre os navegadores, o Chrome foi criticado por não bloquear cookies de terceiros que rastreiam a atividade do usuário

O plano de anos do Google para livrar o Chrome de cookies de terceiros se desfaz

Depois de anos trabalhando em um plano para eliminar os cookies de terceiros, que permitem o rastreamento da atividade do usuário em vários sites, do navegador Chrome, o Google decidiu não seguir em frente, citando efeitos adverso...
Vishal Bhardwaj, 24 Jul 2024 04:48
Para resolver o problema, bastava que o senhor excluísse o arquivo C-00000291*.sys na pasta C: WindowsSystem32driversCrowdStrike. (Fonte da imagem: CrowdStrike / Pixabay)

Elon Musk proíbe o CrowdStrike de suas empresas

Depois que uma atualização defeituosa da solução de segurança CrowdStrike causou falhas históricas de TI na semana passada, o empresário Elon Musk tomou a medida lógica e baniu o software de suas empresas.
Marius Müller, 22 Jul 2024 16:14
Plataforma Falcon da CrowdStrike (Fonte da imagem: CrowdStrike)

Como e por que a CrowdStrike tem uma participação maciça no mercado

Revista A recente falha da CrowdStrike foi relatada como a "maior interrupção de TI da história", o que faz com que muitos se perguntem por que tantos pontos críticos da infraestrutura global dependem de sua plataforma. Os serviços de seg...
Stephen Pereyra, 20 Jul 2024 12:58
Espera-se que a Samsung também integre os novos recursos de IA do Galaxy do One UI 6.1.1 com a nova atualização (Fonte da imagem: Daniel Schmidt / Notebookcheck)

O patch de segurança de agosto de 2024 da Samsung será essencial para os dispositivos Galaxy, afirma a empresa

Os dispositivos Samsung Galaxy agora estão confirmados para receber uma atualização de segurança crucial em agosto de 2024. Essa atualização aborda uma grande vulnerabilidade (CVE-2024-32896) que afeta todos os telefones e tablets...
Anubhav Sharma, 20 Jul 2024 05:07
A WazirX viu um volume de negociação de cerca de 1 bilhão em USDT até 30 de novembro de 2023. (Fonte: WazirX)

uS$ 230 milhões (₹1.924,41 Crore) desaparecem da bolsa de criptomoedas indiana WazirX por suspeita de hack norte-coreano

A grande bolsa de criptomoedas indiana WazirX sofreu uma violação de segurança, perdendo mais de US$ 230 milhões em ativos digitais. A empresa publicou um tweet em 18 de julho (3:48 AM EDT) anunciando a suspensão de saques enquant...
Anubhav Sharma, 19 Jul 2024 16:51
Muitas máquinas de autoatendimento dos supermercados Woolworths na Austrália não estão funcionando. (Fonte: @archiestaines9 on X)

Interrupção global de tecnologia vinculada a uma atualização de conteúdo do Windows do CrowdStrike interrompe voos e negócios em todo o mundo

Uma grande interrupção tecnológica está causando estragos em todo o mundo desde 19 de julho. As companhias aéreas suspenderam os voos devido a problemas de comunicação, enquanto hospitais, bancos e meios de comunicação também estã...
Anubhav Sharma, 19 Jul 2024 16:49
A Meta teve cinco dias para enviar uma declaração confirmando a suspensão do processamento de dados. (Fonte: TechCrunch)

Brasil interrompe o treinamento de IA generativa da Meta por questões de privacidade de dados

A agência de proteção de dados do Brasil, ANPD, ordenou que a Meta interrompa o treinamento de sistemas de IA generativa no país. A ANPD citou preocupações com a privacidade do usuário e o potencial de danos e, de acordo com a últ...
Anubhav Sharma, 19 Jul 2024 03:40
Aviso de segurança em tela cheia no Google Chrome (Fonte da imagem: gHacks Technology News)

Avisos de segurança em tela cheia chegando ao Google Chrome

Embora o Google Chrome esteja atualmente exibindo avisos de segurança ao tentar fazer o download de determinados arquivos e proibir a operação, a próxima tela de aviso de segurança de página inteira também permitirá que o usuário ...
Codrut Nistor, 18 Jul 2024 16:15
Os dados da MarineMax foram roubados entre 1º e 10 de março deste ano (Fonte: Bleeping Computer)

Mais de 123.000 dados de usuários expostos na violação de dados da MarineMax, com a Rhysida reivindicando a responsabilidade

A MarineMax, uma empresa de varejo de iates e barcos sediada na Flórida, sofreu uma violação de dados em março de 2024, afetando mais de 123.000 clientes e possivelmente funcionários. Depois de inicialmente minimizar o incidente, ...
Anubhav Sharma, 18 Jul 2024 04:55
O Google Mandiant confirmou que o ataque cibernético fez uso de um ladrão de informações (Fonte da imagem: Gerado com DALL-E)

Violação massiva de segurança da AT&T expõe grandes quantidades de dados de clientes

A AT&T foi hackeada recentemente, após um evento de natureza semelhante no início de 2024. O último evento foi enorme, com o vazamento de informações pessoais de mais de 73 milhões de clientes, e essa última violação de dados ...
Daniel Munteanu, 16 Jul 2024 03:47
Engenharia social: Os criminosos empregam métodos desonestos para obter acesso a seus dados pessoais. (Fonte da imagem: Bermix Studio on Unsplash)

Sequestro de portabilidade: Um guia para mantê-lo seguro contra ataques de troca de cartão SIM

CheckMag Muitas pessoas confiam em dispositivos móveis de todos os tipos para manter seus dados seguros. Vamos ver por que isso não é uma boa ideia e as opções disponíveis para combater essa prática.
Jonathan Bester, 16 Jul 2024 03:47
Adicionar página de túnel IPsec no NethSecurity 8 (Fonte da imagem: NethServer Community)

O NethSecurity 8.1 já está disponível com uma nova interface de rastreamento de conexão e gerenciador de contas de usuário

Capaz de fornecer uma solução de firewall Linux totalmente carregada que requer apenas alguns cliques para proteger uma rede, o NethSecurity recebeu uma atualização com dois grandes destaques. A versão 8.1 vem com um gerenciador d...
Codrut Nistor, 09 Jul 2024 14:57
Muitos especialistas em segurança concordam que a IA é algo contra o qual as pessoas precisam se proteger (Fonte da imagem: Gerado com DALL-E)

IA generativa e phishing lideram as preocupações na nova pesquisa com especialistas em segurança cibernética

Muitos acham que o uso indevido da IA generativa representa um enorme risco à segurança, de acordo com uma pesquisa internacional realizada pela Censuswide, com ataques de phishing apontados como a outra principal preocupação. 74%...
Daniel Munteanu, 08 Jul 2024 03:12
A maior compilação de senhas já feita foi publicada recentemente. (Imagem via coolist.com)

Quase 10 bilhões de senhas vazaram na maior compilação de senhas já feita

No que alguns especialistas em segurança estão chamando de a maior compilação de senhas da história, mais de 9,9 bilhões de senhas foram publicadas em um fórum da dark web. Essas senhas foram compiladas a partir de vários hacks e ...
Sam Medley, 07 Jul 2024 03:58
O ChatGPT no Mac tem problemas. (Fonte: OpenAI)

Atualizações do aplicativo OpenAI para macOS em resposta ao fiasco dos chats não criptografados

Se o senhor estiver usando o aplicativo ChatGPT em um Mac, recomendamos que se certifique de que ele esteja atualizado sem demora. Surgiram evidências de que as versões anteriores salvavam seus bate-papos de forma potencialmente v...
Deirdre O'Donnell, 07 Jul 2024 03:58
A Authy foi adquirida pela empresa americana de comunicações em nuvem Twilio em 2015 (Fonte: Twilio)

33 milhões de números de telefone expostos em uma grande violação de dados da Authy

O Authy, um aplicativo 2FA de propriedade da Twilio, foi afetado por uma violação de dados no início desta semana. Um total de 33 milhões de números de telefone foram expostos. A Twilio confirmou que nenhum outro dado de usuário f...
Anubhav Sharma, 06 Jul 2024 04:13
O provedor de chatbot do LAUSD, AllHere, sai do mercado depois de receber mais de US$ 2 milhões por três meses de serviço ruim e violar a privacidade dos dados dos alunos. (Fonte da imagem: LAUSD)

O provedor de chatbot do Distrito Escolar Unificado de Los Angeles, Allhere, vai à falência depois de receber mais de US$ 2 milhões por três meses de desempenho ruim e violar a privacidade dos dados dos alunos

O provedor de serviços de chatbot de IA do Distrito Escolar Unificado de Los Angeles, AllHere, faliu depois de receber mais de US$ 2 milhões por três meses de serviço ruim e violar a privacidade dos dados dos alunos. O CEO formado...
David Chien, 04 Jul 2024 14:58
O H1. (Fonte: HiDock)

HiDock H1 é lançado como alto-falante de conferência inteligente com tecnologia GPT-4o e docking station 11 em 1 em um

A HiDock apresenta seu novo produto como o dock para laptop mais moderno e futurista do futuro. Ele não só pode gravar automaticamente as chamadas de voz feitas pelo alto-falante embutido, como também pode usar a IA para gravar e ...
Deirdre O'Donnell, 04 Jul 2024 04:14
0patch é uma solução alternativa para o suporte ao Windows 10 após 2025 (Fonte: 0Patch Blog)

0Patch promete suporte ao Windows 10 até 2030

Embora a Microsoft planeje encerrar o suporte ao Windows 10 no final de 2025, o 0patch vem com a promessa de oferecer suporte ao Windows 10 v22H2 com patches de segurança críticos até 2030 e até mais, se houver demanda suficiente....
Codrut Nistor, 01 Jul 2024 12:33
O A510. (Fonte: 70mai)

70mai A510 estreia como câmera de painel com ADAS adicional, visão noturna da Sony e 4G/LTE opcional

a 70mai afirma que sua mais recente câmera de painel pode atuar como um sistema avançado de assistência ao motorista (ADAS), bem como um sistema de vigilância de veículos. Baseado no sensor STARVIS 2 da Sony, o A510 também vem com...
Deirdre O'Donnell, 29 Jun 2024 07:01
AU10TIX expôs informações de identidade pessoal de indivíduos verificados ao não proteger a conta de administrador por 18 meses. (Fonte: 404 Media)

A empresa de verificação de identidade AU10TIX expôs informações de identidade de usuários da Coinbase, Fiverr, LinkedIn, PayPal e Upwork a hackers por não proteger o login de administrador por 18 meses

A empresa de verificação de identidade AU10TIX expôs informações de identidade de usuários da Coinbase, Fiverr, LinkedIn, PayPal, Upwork e outros a hackers por não proteger o login do administrador por 18 meses. A conta do adminis...
29 Jun 2024 07:01
A Nintendo está reforçando sua segurança interna antes do lançamento do console Switch 2. (Fonte da imagem: Nintendo)

A repressão aos vazamentos da Nintendo pode acabar com os vazamentos do Switch 2, já que o fabricante do console reforça a segurança

Um vazador da Nintendo revelou acidentalmente sua fonte à Bloomberg, enquanto outros vazamentos supostamente se originaram de um funcionário do Google com acesso ao canal da Nintendo no YouTube. A Nintendo retaliou reforçando sua ...
Julian van der Merwe, 28 Jun 2024 03:28
Kaspersky banido de vendas e atualizações nos EUA após 20 de julho pelo Departamento de Comércio dos EUA. (Fonte: Kaspersky)

O Departamento de Comércio dos EUA proíbe a Kaspersky de vender para americanos a partir de 20 de julho

O Departamento de Comércio dos EUA proibirá a Kaspersky nos Estados Unidos a partir de 20 de julho de 2024. A proibição, de acordo com os regulamentos de Tecnologia e Serviços de Informação e Comunicação, impedirá efetivamente que...
David Chien, 21 Jun 2024 09:32
Um ataque cibernético maciço ao sistema de gerenciamento de concessionárias da CDK prejudica mais de 15 mil concessionárias de automóveis na América do Norte. (Fonte: CDK)

O ataque cibernético prejudica mais de 15.000 concessionárias de automóveis norte-americanas que usam o sistema de gerenciamento de concessionárias CDK

Um ataque cibernético maciço prejudicou mais de 15.000 concessionárias de automóveis norte-americanas que usam o sistema de gerenciamento de concessionárias CDK. O software como serviço pode gerenciar todos os aspectos de uma conc...
David Chien, 21 Jun 2024 09:32
Please share our article, every link counts!

Tags

3D Printing   5G   Accessory   AI   Alder Lake   AMD   Android   Apple   Arc   ARM   Arrow Lake   Astronomy / Space   Audio   Benchmark   Biotech   Business   Camera   Cezanne (Zen 3)   Charts   Chromebook   Comics   Concept / Prototype   Console   Convertible / 2-in-1   CPU   Cryptocurrency   Cyberlaw   Deal   Desktop   DIY   E-Ink   E-Mobility   Education   Exclusive   Fail   Foldable   Gadget   Galaxy A   Galaxy M   Galaxy S   Galaxy Tab   Game Releases   Gamecheck   Gaming   Geforce   Google Pixel   GPU   Handheld   Home Theater   How To   Humor   Intel   Intel Evo   Internet of Things (IoT)   iOS   iPad   iPad Pro   iPhone   Jasper Lake   Laptop / Notebook   Launch   Leaks / Rumors   Linux / Unix   List   Lucienne (Zen 2)   Lunar Lake   MacBook   Meteor Lake   Microsoft   Mini PC   Monitor   Movies / TV-Shows   MS Surface   MSI   NAS   Nvidia   Open Source   Opinion / Kommentar   Public Transport   Radeon   Raptor Lake   Renewable   Renoir   Review Snippet   RISC-V   Rugged   Ryzen (Zen)   Samsung   Science   Security   Server/Datacenter   Single-Board Computer (SBC)   Smart Home   Smartphone   Smartwatch   Snapdragon X Series   Social Media   Software   Sports / e-Sports   Storage   Tablet   ThinkPad   Thunderbolt   Touchscreen   Ultrabook   Virtual Reality (VR) / Augmented Reality (AR)   Wearable   Wi-Fi 7   Windows   Workstation   XPS   Zen 3 (Vermeer)   Zen 4   Zen 5  
Redaktion, 2013-05-12 (Update: 2015-06- 8)