Cartões SIM: o ataque dos clones
Na primeira parte da nossa história, falamos sobre o histórico dos cartões SIM. Agora, iremos para segurança. Uma das primeiras vulnerabilidades foi a possibilidade de clonagem. Nesse caso, significa acessar
Na primeira parte da nossa história, falamos sobre o histórico dos cartões SIM. Agora, iremos para segurança. Uma das primeiras vulnerabilidades foi a possibilidade de clonagem. Nesse caso, significa acessar
Um cartão SIM, da sigla Subscriber Identity Modulde (Módulo de Identidade do Usuário), pode ser facilmente trocado ou substituído. Os primeiros celulares suportavam apenas padrões de comunicação embutidos: os parâmetros
Caso você não tenha naufragado igual ao Tom Hanks no filme, provavelmente já ouviu falar do Instagram. A mídia social fotográfica do Facebook possui mais de 400 milhões de usuários
Em um artigo anterior, explicamos a diferença entre o Kaspersky Total Security e o Kaspersky Internet Security. Agora vamos comparar o KIS e o Kaspersky Antivírus. O Kaspersky Antivírus oferece
O número de dispositivos inteligentes aumenta constantemente e cada novo produto nos aproxima de uma nova era da Internet das Coisas. Hoje não é um problema comprar uma cafeteira inteligente,
Por Thiago Marques, pesquisador do GReAT Não demorou muito para que os cibercriminosos brasileiros começassem a desenvolver suas próprias versões de ransomware com funções de cifragem dos arquivos existentes no
Viver na era digital significa que a maioria das coisas usadas são operadas e/ou controladas por computadores. Esse leque vai de aplicações de telecomunicações até fábricas, usinas de energia, portos
O ransomware vem ganhando notoriedade entre as ciberameaças. Uma vez que um Trojan de ransomware se infiltra em um sistema, criptografa seus arquivos silenciosamente, incluindo seus documentos valiosos, vídeos e
Muito pode ser dito sobre senhas. Primeiro, cada nova geração que descobre a Internet perpetua os erros de seus predecessores, que por sua vez não aprendem com seus erros. Segundo,
Ocorreram diversas histórias relacionadas com segurança em 2015. Diminuir a lista apenas para 10 foi um verdadeiro desafio. Contudo para manter a imparcialidade, decidi escolher as 10 histórias mais populares
Nenhum dispositivo eletrônico, por mais confiável que seja, é completamente à prova de falhas. Para assegurar que seus arquivos não sejam perdidos em uma dessas falhas, recomendamos que você faça
Todo mundo adora o Ano Novo. Ele representa uma chance para todos celebrarem o ano que passou com amigos e entes queridos. Esperar por um recomeço juntamente com um novo