Hackers se alimentam das eleições e ganham mais poderAs ameaças de ataques online acontecem a todo o momento, por meio diversos, como fishing, spam, malware, cavalo de troia (trojans) e bots. E elas são intensificadas ao pegar carona em assuntos de grande exposição na mídia, como as eleiçõe...
Leia Mais [+]
Seis dicas para usar redes Wi-Fi abertas com segurançaRedes sem senha espalhadas pelo país facilitam acesso à internet, mas quando mal usadas representam perigo à privacidade e ao bolso dos usuáriosA internet móvel caiu e tudo o que você precisa é acessar um app de mapas para traçar uma rot...
Leia Mais [+]
Vírus em caixas eletrônicos permite que ladrão veja saldo bancário e realize saquesA fabricante de antivírus Kaspersky Lab divulgou uma análise sobre ura vírus que infecta caixas eletrônicos. O código, batizado de Tyupkin, st) é ativado em uma detenninada hora da noite. Quando uma sen lia ...
Leia Mais [+]
Windows tem nova vulnerabilidade crítica de dia zeroUma nova vulnerabilidade crítica de diz zero do Windows, que já gerou ataques direcionados de ciberespionagem nos EUA e na Europa, está chamando a atenção dos especialistas em segurança. Os vetores desses ataques são e-mails de spear phishi...
Leia Mais [+]
Construção em altaParticipando de dois mercados que vivem realidades diferentes o industrial e o da construção -, Norton trabalha para equilibrar os negócios....
Leia Mais [+]
Shadow IT: Como lidar com este fenômenoA IDC prevê que as despesas com TIC devem chegar a US$ 175 bilhões em 2014. Deste total, US$ 6 bilhões serão gastos por outras áreas das companhias e não necessariamente pelos departamentos de TIA cobrança por resultados no curto prazo já faz parte da ...
Leia Mais [+]