• Primeira Página

    Publicado em 12-08-2014 15:00
    Prever Artigo

    De acordo com análises feitas pelos especialistas em segurança da informação, as ameaças cibernéticas, violações de dados e vulnerabilidades de alto risco continuaram a dominar o primeiro semestre de 2014. A gravidade destes ataques foi intensificada contra instituições financeiras e bancárias, ...
    Publicado em 12-08-2014 14:00
    Prever Artigo

    XCat é um programa de linha de comando, que foi desenvolvido para a exploração de vulnerabilidades de injection blind XPath. Ele pode ser usado para recuperar todo o documento XML que está sendo processado por uma consulta XPath vulnerável, ler arquivos arbitrários no sistema de arquivos de hosts e também ...
    Publicado em 12-08-2014 02:30
    Prever Artigo

    Como todos sabem, não é novidade que o Facebook vem sendo atacado por inúmeros golpes contra seus usuários, devido às tantas vulnerabilidades que a rede social apresenta. Desta vez, o scam "change-your-Facebook-color" está atingindo usuários inexperientes da rede em questão, e esses usuários estão cada vez mais caindo nessa armadilha. De acordo com pesquisadores da Cheetah Mobile, cerca de 10.000 usuários ...
    Publicado em 12-08-2014 01:30
    Prever Artigo

    Através de uma entrevista concedida, o executivo Stephen Huxter, COO da Darktrace, fala sobre os desafios envolvidos na detecção de ameaças emergentes, Recursive Bayesian Estimation, a evolução de AI, e muito mais. Ao ser perguntado logo no início da entrevista sobre os os obstáculos mais relevantes quando se trata de detectar ameaças emergentes, o executivo ...
    Publicado em 11-08-2014 12:00
    Prever Artigo

    Para aqueles que não tem certeza de como poderão avaliar a eficácia do sistema Linux, foi desenvolvido um guia bastante simples e prático, que pode orientá-los através dos critérios que cada um precisa analisar. Portanto, desde que você tenha interesse em um sistema ...