Quem nunca se pegou pensando na tragédia que seria se outras pessoas abrissem nosso perfil no Facebook?  Além das imagens, conversas e senhas, muitas outras informações pessoais são armazenadas nas redes sociais hoje em dia e a exposição ou a posse indevida de tudo isso pode ser um tanto desastroso para todos nós. Agora, se […]

, , , , ,

Conspiração ou espionagem? O que se sabe sobre a acusação de que a Rússia interferiu na eleição de Trump Tuítes recentes de Trump ajudaram a inflamar ainda mais a polêmica sobre a suposta espionagem russa – Image copyrightAP Com um tuíte, o presidente eleito dos EUA, Donald Trump, inflamou ainda mais a polêmica sobre as suspeitas […]

, , , , , , , , , , , ,

A essa altura, você provavelmente está ciente de um mega-ataque que afetou as estruturas da internet. Um hacker, ou grupo hacker, organizou um DDoS (o famoso ataque de negação de serviço) contra a provedora de DNS Dyn, uma das maiores do mundo, o que afetou diretamente várias empresas que dependiam de alguma forma de seus […]

, , , , , , , , ,

(Foto: Reprodução) Na última sexta-feira, um ataque desestabilizou a internet ao atingir uma das principais provedoras de DNS do mundo, a Dyn. Pelo fato de que toda a rede global é interligada, os respingos foram sentidos em todo o mundo, mas o verdadeiro estrago foi sentido nos Estados Unidos, principal alvo do ataque. Mas quem […]

, , , , , , , ,

Shield: projeto do Google oferece parte da tecnologia de proteção da empresa para jornalistas  Você provavelmente se lembra da Shield, a organização famosa nos filmes da Marvel por defender a Terra contra diversos vilões. O Google tem um projeto de mesmo nome, mas que tem um objetivo diferente, ainda que similar: proteger sites de jornalistas […]

, , , , , ,

Urna Eletrônica é Segura! – Rá, rá, rá! Lembrem-se: nem sempre a fraude é externa. A violação do Painel Eletrônico do Senado foi interna. Eleições 2014 Em 2014, um jovem hacker recém formado pela Universidade de Brasília – há controvérsia quanto à veracidade desse fato – afirmou que acessou o sistema das urnas eletrônicas no TSE […]

, , , , , , , , ,

A intenção era boa: testar como uma inteligência artificial conseguiria interagir com humanos na internet e aprender por meio desse contato. No entanto, um experimento feito pela Microsoft no Twitter, semana passada, acabou tendo um resultado desastroso e que fala muito sobre as limitações dessa tecnologia. Tay se despede dos internautas no último tuíte: Microsoft […]

, , , , , , ,

Muita gente suspeitou um dia que sua conta no do Facebook foi invadida. Image copyrightTHINKSTOCK Em geral, esse pode ser o caso ou pela ação de hackers ou pelo descuido e revelação acidental da senha – ou até porque alguém pegou o celular que você esqueceu em uma mesa. O fato é que é difícil […]

, , , , , , , , ,

Deep web: O comércio criminoso que prospera nas áreas ocultas da internet. A deep web é capaz de operar longe dos radares das autoridades mundiais Image copyrightTHINKSTOCK A existência de uma parte da internet operando fora do controle dos gigantes da tecnologia e das autoridades voltou a ser notícia após a polícia de Munique, na […]

, , , , , , ,

Ao divulgar e-mails do Partido Democrata em um momento crucial para Hillary Clinton, WikiLeaks mostra que interesse público não é prioridade. Em abril de 2010, o WikiLeaks surgiu para o mundo. A entidade, que divulga documentos governamentais e de empresas recebidos anonimamente, publicou um vídeo que mostrava pilotos americanos matando dois jornalistas da agência Reuters. […]

, , , , , , ,

Empresa israelense começa a comercializar o ‘smartphone’ com tecnologia militar criptografada para executivos de grandes corporações. Vista frontal do Solarin. Ele se chama Solarin, e é o telefone celular mais seguro do mundo. Pelo menos é o que afirmam os seus criadores, a start up israelense Sirin Labs, que, com o novo smartphone, pretende atingir […]

, , , , , , , , , , , , , , ,

O pesquisador de segurança Thomas Reed da Malwarebytes alertou em um post no blog da empresa que golpistas podem estar sequestrando contas do iCloud e usando os recursos antirroubo desenvolvidos pela Apple para bloquear dispositivos, como iPhones e Macs. Para realizar o desbloqueio, o golpista exige uma quantia em dinheiro. Reed contou o caso de uma vítima chamada […]

, , , , , ,