A CD Projekt alertou nas redes sociais que os hackers tiveram acesso ao código-fonte do mais recente jogo, assim como de The Witcher 3. Os dados sensíveis dos utilizadores não foram comprometidos.
A proteção da identidade digital é cada vez mais importante num contexto em que estamos todos mais vulneráveis a ciberataques, defende Carla Bouça neste artigo de opinião.
Os investigadores da Check Point alertam para uma evolução do ransomware que apresenta sérios riscos para quem tem equipamentos IoT e sublinham que ainda há um longo caminho a percorrer para fazer com que os dispositivos tenham medidas de segurança adequadas.
Ao que tudo indica, além do alegado grupo de hackers russos, atacantes chineses conseguiram explorar uma outra vulnerabilidade no software desenvolvido pela SolarWinds. Em causa está o acesso aos sistemas do National Finance Center, uma das agências do Departamento da Agricultura dos Estados Unidos.
A falta de literacia sobre a segurança informática é um dos problemas principais num mundo onde os ataques são cada vez mais sofisticados e frequentes. As pequenas empresas são um dos alvos e é preciso investir nesta área, uma ideia que se defendeu no painel do Building the Future dedicado à confian
A mais recente investigação do Threat Analysis Group da Google revela que os atacantes recorrem a vários métodos para tentar ganhar a confiança das vítimas, incluindo a criação de blogs e perfis de Twitter falsos onde publicam as suas supostas descobertas, assim como o uso de táticas de engenharia s
A Cisco revelou que, em 2020, 95% das organizações consultadas por si alteraram as suas prioridades tecnológicas devido à crise. Saiba quais as previsões da tecnológica para 2021.
Ao todo, o mais recente inquérito do Observatório de Cibersegurança do CNCS, que contou com questões ligadas à segurança informática vividos pela comunidade docente durante o segundo semestre do ano letivo 2019/2020, foi respondido por cerca de 21 mil professores.
Aprender a criar um ponto de acesso wireless que permite rotear todo o tráfego dentro do software Tor é uma das possibilidades em cima da mesa com as sessões da empresa nacional Rumos.
Os especialistas “consultaram” a sua bola de cristal e listam as principais tecnologias que vão destacar-se durante este novo ano. Saiba quais são as principais tendências.
Apesar de ainda não existirem muitas certezas quanto à verdadeira extensão do ataque, a Microsoft descobriu recentemente que os hackers, alegadamente apoiados pela Rússia, acederam também ao seu código-fonte.
Num ano em que a pandemia de COVID-19 “baralhou” as tendências, o SAPO TEK reuniu alguns dos maiores ciberataques que lançaram o caos no mundo informático, causaram prejuízos na casa dos milhares de milhões de dólares e puseram em causa a segurança de inúmeros internautas.
As empresas tecnológicas confirmaram que estão a investigar o sucedido e que, para já, ainda não encontraram provas de que os seus sistemas tenham sido severamente afetados ou que hackers tenham acedido aos seus dados.
O governo de Pequim classifica acusação de envolvimento chinês em ciberataque contra os Estados Unidos como uma farsa e com segundas intensões políticas.
Para já, ainda não é claro se o ciberataque à Agência Europeia de Medicamentos afetou os testes em curso para dar autorização de comercialização das vacinas contra a COVID-19 desenvolvidas pelas farmacêuticas Pfizer, BioNTech e Moderna.
Em questão está o roubo de um conjunto de ferramentas usadas pela FireEye para verificar o nível de segurança dos sistemas informáticos dos seus clientes. O incidente afirma-se como um dos maiores roubos de ferramentas de cibersegurança desde aquele que aconteceu à National Security Agency (NSA) em
As empresas do setor da saúde, como a Johnson & Johnson, tornaram-se num dos principais “alvos” dos cibercriminosos durante a pandemia. Proteger os dados é essencial e a Inteligência Artificial pode ajudar detetar padrões de atividade maliciosa por vezes “invisíveis” aos olhos dos especialistas.
O memorando entre o Governo e a Microsoft Portugal acaba de ser assinado e prevê a capacitação pessoas, recursos humanos da AP e transformação do tecido empresarial. Entre as medidas está o investimento de milhão de euros de apoio a startups.
A Check Point alerta para o aumento de esquemas fraudulentos através de chamadas telefónicas com atacantes que se fazem passar por colaboradores de empresas para obter dados de acesso a redes corporativas e a informações sensíveis.
Por trás dos incidentes identificados pela Microsoft estão os conhecidos atacantes Lazarus Group e Fancy Bear, assim como o grupo Cerenium. A maioria das tentativas conseguiu ser travada, todas as organizações foram notificadas e foi oferecida ajuda às vítimas de ataques bem-sucedidos.
Um estudo da Samsung demonstra que a maioria dos inqueridos sentem-se satisfeitos com a tecnologia atual, fazendo com que não se sintam atraídos pela próxima geração de rede móvel.