Bandidos virtuais invadem sistemas de porto no Ceará
Na madrugada desta segunda-feira, o sistema de informática da Companhia de Docas do Ceará, que administra o porto de Mucuripe, em Fortaleza, foi vítima de um ataque cibernético ao ser invadido por um ataque hacker. Os invasores exigiram um resgate em Bitcoin e a Polícia Federal foi acionada para resolver o caso, mas a Companhia […]
Leia mais
45 mil Androids afetados por super malware
Nos últimos seis meses, um novo tipo de malware foi detectado por diversas empresas de segurança do mundo, pois, aparentemente, este vírus possui um sistema que se reinstala caso seja removido, tornando a sua eliminação praticamente impossível. O malware, que recebeu o nome de xHelper, foi detectado pela primeira vez em março deste ano. Desde então, o software […]
Leia mais
Hackers invadem controle do Porto de Fortaleza e exigem resgate em Bitcoins
O sistema de informática da Companhia de Docas do Ceará (CDC) foi invadido na madrugada de segunda-feira (28) e continua fora do ar
Leia mais
Vírus infecta mais de 45 mil celulares Android
O malware xHelper infecta dispositivos Android; mesmo que os usuários o encontrem e o desinstalem, ele consegue retornar ao sistema
Leia mais
WhatsApp processa empresa israelense NSO por invasão de smartphones
O processo foi classificado como inédito e pode trazer luz a uma área completamente obscura até agora
Leia mais
Putin pode ‘desligar’ internet russa para evitar ciberataques dos EUA
Presidente da Rússia pode desconectar o país do restante da internet mundial; projeto virou lei em maio, e depende apenas da sanção de Putin para entrar em vigor
Leia mais
Hackers russos estão atacando a Olimpíada de 2020, diz Microsoft
Pelo menos 16 organizações foram miradas pelos ataques
Leia mais
Comissão dos EUA aperta o cerco contra a Huawei
Uma nova medida prevê que operadoras de telecom não usem dinheiro público para a compra de equipamentos da Huawei e ZTE
Leia mais
Saiba como gerenciar sua privacidade de dados no Google
A gigante das buscas liberou uma série de recursos que permite, até certo, visualizar e gerenciar quais dados serão coletados pela empresa
Leia mais
Hackers usam arquivos de áudio para esconder código malicioso
Técnicas de esteganografia estão sendo usadas para driblar sistemas antivírus e filtros instalados em redes corporativas e transferir código entre máquinas infectadas
Leia mais