Hackers se alimentam das eleições e ganham mais poderAs ameaças de ataques online acontecem a todo o momento, por meio diversos, como fishing, spam, malware, cavalo de troia (trojans) e bots. E elas são intensificadas ao pegar carona em assuntos de grande exposição na mídia, como as eleiçõe...
Seis dicas para usar redes Wi-Fi abertas com segurançaRedes sem senha espalhadas pelo país facilitam acesso à internet, mas quando mal usadas representam perigo à privacidade e ao bolso dos usuáriosA internet móvel caiu e tudo o que você precisa é acessar um app de mapas para traçar uma rot...
Vírus em caixas eletrônicos permite que ladrão veja saldo bancário e realize saquesA fabricante de antivírus Kaspersky Lab divulgou uma análise sobre ura vírus que infecta caixas eletrônicos. O código, batizado de Tyupkin, st) é ativado em uma detenninada hora da noite. Quando uma sen lia ...
Windows tem nova vulnerabilidade crítica de dia zeroUma nova vulnerabilidade crítica de diz zero do Windows, que já gerou ataques direcionados de ciberespionagem nos EUA e na Europa, está chamando a atenção dos especialistas em segurança. Os vetores desses ataques são e-mails de spear phishi...
Construção em altaParticipando de dois mercados que vivem realidades diferentes o industrial e o da construção -, Norton trabalha para equilibrar os negócios....
Shadow IT: Como lidar com este fenômenoA IDC prevê que as despesas com TIC devem chegar a US$ 175 bilhões em 2014. Deste total, US$ 6 bilhões serão gastos por outras áreas das companhias e não necessariamente pelos departamentos de TIA cobrança por resultados no curto prazo já faz parte da ...