criança usando smartphone

Apple atua para barrar legislação de segurança infantil nos EUA

A Apple está resistindo a propostas de legislação nos EUA que a obrigariam a impor restrições de idade para menores em aplicativos
Leia mais
Presidente da Telebras, Frederico de Siqueira Filho, discursando em evento

Telebras vai proteger agências do governo contra ataques cibernéticos

A Telebras assinou um contrato com o Ministério do Trabalho para fornecer "conectividade segura" para 409 agências da pasta do governo
Leia mais
Pessoa segurando Galaxy S23 Ultra da Samsung

Novo recurso da Samsung oferece proteção extra contra hackers

A ferramenta "Message Guard" isola e analisa arquivos de imagem suspeitos para prevenir ataques de clique zero no Galaxy
Leia mais
Pessoa segurando celular com imagem de logotipo da Google Play Store e, ao fundo, a logomarca do Google

Google não vai mais pagar quem achar brechas em aplicativos para Android

Participantes do programa de recompensas do Google para "caça" de brechas em apps para Android receberam aviso do encerramento
Leia mais
Pessoas participando de corrida de bike em estrada

Alô, Tour de France! Bikes de corrida podem ser hackeadas, alerta estudo

Sistemas de troca de marchas usados em bikes profissionais têm brechas de cibersegurança, segundo estudo de cientistas da computação
Leia mais
Código de computador via Markus Spiske/Unsplash

Guerra cibernética: o que é e como funciona?

A guerra cibernética mudou os conflitos contemporâneos a partir da tecnologia; confira exemplos de ataques
Leia mais
Símbolo de advertência transparecendo em azul

Três pontos de atenção da Política Nacional de Cibersegurança no setor privado

A PNCiber destaca a necessidade de estratégias em cibersegurança e para evitar crescentes ameaças cibernéticas
Leia mais
conta google gmail em um notebook

Como proteger conta Google contra invasões hackers

Usuários podem acionar diferentes mecanismos de verificação em duas etapas para proteger a conta Google de hackers; veja como
Leia mais
microsoft

Microsoft inclui segurança em avaliações de desempenho dos funcionários

Os funcionários terão que registrar como priorizaram a segurança em seu trabalho
Leia mais
Olho por trás de linhas verticais estilo Matrix para ilustrar espionagem através do 5G

5G tem brechas para invasões e espionagem, alertam pesquisadores

Falhas relacionadas ao 5G foram encontradas em celulares de marcas como Google, Motorola e Samsung; empresas dizem ter fechado brechas
Leia mais