Guia de sobrevivência para alugar carro no exterior
As pessoas gostam de férias com estilos completamente diferentes: enquanto alguns preferem não se arriscar em desbravar o novo destino e se limitam a táxi ou ônibus, outros preferem dirigir
As pessoas gostam de férias com estilos completamente diferentes: enquanto alguns preferem não se arriscar em desbravar o novo destino e se limitam a táxi ou ônibus, outros preferem dirigir
Milhares de experiências de realidade virtual foram realizadas de forma contínua desde que os PCs começaram a processar gráficos. Com o passar do tempo, a tecnologia foi capaz de criar mundos
Enquanto as redes LTE parecem apenas terem começado a decolar, as empresas de telecomunicações estão completamente discutindo sobre as perspectivas da tecnologia 5G. Algumas empresas, como Megafon e Huawei, começaram
Os navios mercantes são cada vez maiores e sofisticados, e os marinheiros cada vez mais dependem dos dados tecnológicos do que dos seus próprios sentidos e conhecimentos. Outra questão importante
Nas últimas semanas, muito se tem sido dito sobre a vulnerabilidade VENOM – Virtualized Environment Neglected Operations Manipulation (Manipulação de Operações Negligenciadas em Ambiente Virtualizado). Trata-se da mais recente falha de
O ransomware é um tipo de malware que sequestra arquivos dos usuários e exige resgate de suas vítimas. A abordagem mais eficaz no “sequestro” de arquivos é criptografá-los e oferecer
Uma ameaça persistente avançada (APT) chinesa conhecida como Naikon tem como alvo grupos militares, o governo e organizações civis localizados dentro e ao redor do Mar do Sul da China, que
Hoje nós vamos relacionar a implantação do experimento da Kaspersky Lab com um conceito compreensível e culturalmente relevante: a utilização da força de Jedi™. Isso pode surpreeendê-lo, mas com o
Quando você observa os movimentos dos aviões através de algum serviço de rastreamento de voos como o Flightradar24, você tem a sensação de que se trata puramente do movimento browniano. Parece
Atualizado: Os príncipios para o processamento dos dados dos usuários pelas soluções e tecnologias de segurança da Kaspersky Lab spodem ser encontrados aqui. A abordagem da segurança baseada em nuvem
Em mais um exempo de insegurança de dispositivos médicos inteligentes, esse surgiu recentemente através de uma linha de bombas de medicamentos de Hospira que está exposta a uma série de
Ontem a minha parte favorita da Kaspersky Lab – que certamente é “O Lab” – cresceu! Nós abrimos o nossso primeiro Centro Europeu de Investigações. Ele será o lar para
O chamado “livro cifra” (também conhecido como “código”) sempre foi utilizado por diferentes autores de romances de espionagem e de histórias de detetive para tornar suas histórias mais reais e
As mães sempre se lembram de tudo: os aniversários dos amigos e familiares, a receita da sobremesa que a vovó fazia e até o dia da semana e a hora
Você já deve ter ouvido falar sobre a máquina alemã de cifragem chamada Enigma, principalmente porque sua história fascina todos os tipos de escritores e cineastas. Além disso, foi Alan Turing,
A II Guerra Mundial foi um ponto de ruptura para muitas tecnologias, incluindo aquelas que moldaram a indústria de segurança informática moderna. Naquela época, os métodos e máquinas utilizavam princípios
Estamos vivendo em uma época em que as tecnologias que pareciam ser algo exclusivo da ficção científica estão entrando nas nossas vidas cotidianas. Ou, pelos menos, elas estão dando os primeiros passos
É curioso como o tom da discussão vem mudando desde quando o tema sobre carros sem motoristas ganhou a atenção da mídia. Considerando que no ano passado a maioria dos
Um grupo de pesquisadores acadêmicos em segurança descobriram que é possível hackear e assumir o controle, a distancia, de um robô projetado para realizar telecirurgias, de acordo com o MIT