Hacker

Hacker

Notícias e curiosidades relacionadas às pessoas que se dedicam a alterar aspectos internos de dispositivos, programas e redes de computadores, bem como utilizar seus conhecimentos para invadir a privacidade de outros usuários .
Hacker zoa Tinder e faz homens flertarem entre si
Por Redação em 26.03.2015 12h37
Hacker zoa Tinder e faz homens flertarem entre si
Ao alterar API do aplicativo, programador cruzou informações de pessoas que curtiram perfil falso. Segundo ele, ideia era fazer com que os homens sentissem um pouco do quão desagradável é a abordagem agressiva que mulheres sofrem.
Vulnerabilidade do Android instala app malicioso sem que o usuário perceba
Por Redação em 26.03.2015 12h29
Vulnerabilidade do Android instala app malicioso sem que o usuário perceba
O malware infecta os smartphones quando são feitos downloads de aplicativos fora da Play Store. Quando uma APK é baixada, o app é trocado por um software que invade o aparelho, roubando os dados pessoais.
Malware “sequestra” aplicativos e tem usuários Android como alvo
Por Redação em 24.03.2015 15h13
Malware “sequestra” aplicativos e tem usuários Android como alvo
Praga foi chamada de Highjacking e é capaz de substituir apps legítimos por outros criados pelos hackers. Assim, eles têm acesso como administradores e passam a coletar dados pessoais dos usuários.
Internet das Coisas: 20% dos aplicativos colocam privacidade do usuário em risco
Por Redação em 24.03.2015 10h12
Internet das Coisas: 20% dos aplicativos colocam privacidade do usuário em risco
De acordo com estudo da Symantec, 20% dos apps utilizados para controlar gadgets de IoT não possuem criptografia de dados. Além disso, várias ferramentas não possuem autenticação mútua entre o cliente e o servidor.
Twitch é atacado por hackers e dados pessoais de usuários são comprometidos
Por Redação 24.03.2015 09h59
Após invasão, serviço pede para que usuários alterem suas senhas. Informações como nome, endereço, email e senha podem ter sido acessadas indevidamente e empresa pede para que pessoas em alerta.
IBM Resiliency Services: Em tempos de crises, mantenha suas operações de negócios contínuas
White paper por IBM

Desastres naturais, acidentes, elementos externos e problemas que podem colocar em risco as operações de uma empresa. E o que fazer nesses momentos? 

 

O mercado oferece soluções que garantem a operabilidade de qualquer negócio mesmo em situações críticas. É a chamada resiliência - um termo da engenharia que também pode ser aplicado ao mundo corporativo. 

Estudo da Avast mostra os riscos de se conectar em redes Wi-Fi públicas
Por Redação em 23.03.2015 17h52
Estudo da Avast mostra os riscos de se conectar em redes Wi-Fi públicas
De acordo com a companhia de soluções de segurança digital, pessoas ao redor do mundo geralmente preferem se conectar a redes Wi-Fi inseguras e desprotegidas em vez de redes que exigem uma senha de acesso.
Setor financeiro na mira dos cibercriminosos
Por André Carraretto 23.03.2015 17h39
Setor financeiro na mira dos cibercriminosos
Segundo estudo sobre ameaças online no setor financeiro, houve uma queda de 35% nas infecções por Trojans no ano passado. Veja algumas dicas de segurança para garantir que suas informações fiquem em um ambiente seguro.
Malware Poseidon rouba dados de cartões de crédito em terminais
Por Redação 23.03.2015 14h02
Um novo malware conhecido como Poseidon está roubando dados de cartões de pagamento de terminais de lojas do varejo. Segundo especialistas, o vírus aproveita-se da vulnerabilidade destes sistemas.
SAP resolve falhas em aplicativo mobile para o setor médico
Por Redação em 23.03.2015 11h23
SAP resolve falhas em aplicativo mobile para o setor médico
Solução EMR da companhia possuía problemas que permitiam o acesso às informações por terceiros e até mesmo o upload de dados falsos para os servidores, o que permitiria fraudes ou interferência em tratamentos.
Hackers criam equipamento capaz de quebrar código de segurança do iPhone e iPad
Por Redação em 23.03.2015 07h38
Hackers criam equipamento capaz de quebrar código de segurança do iPhone e iPad
Dispositivo é capaz de testar combinações em sequência e reiniciar o telefone caso se esgote o número de tentativas. Para isso, porém, é preciso que o criminoso tenha acesso físico ao aparelho.
Exibindo registros de 1 a 10, de um total de 1066
FIQUE ATUALIZADO
RECEBA NOSSAS NOTÍCIAS POR E-MAIL