Blog / Notícias
19 de abril de 2017
Publicado por ConsultCorp em 19 de abril de 2017
Categorias
Aquele provérbio “as paredes têm ouvidos” já foi mais metafórico. “A tela recebia e transmitia simultaneamente. Qualquer som que Winston fazia, fosse mais baixo que um […]
23 de março de 2017
Publicado por ConsultCorp em 23 de março de 2017
Categorias
Phishing é um tipo de ataque a dados pessoais que vem na forma de um e-mail falso ou site, que é feito para parecer que vem […]
9 de março de 2017
Publicado por ConsultCorp em 9 de março de 2017
Categorias
Você deve ter cuidado ao considerar cada permissão concedida. Por exemplo, se um jogo ou ferramenta de edição de fotos quer acesso a sua localização, é […]
17 de janeiro de 2017
Publicado por ConsultCorp em 17 de janeiro de 2017
Categorias
Você tem sua conta no Facebook há alguns anos. E talvez até tenha configurado adequadamente todas as opções de privacidade, tomando decisões cuidadosas. Mas você […]
13 de janeiro de 2017
Publicado por ConsultCorp em 13 de janeiro de 2017
Categorias
O Instagram foi lançado em 2010 e ao longo dos últimos anos se tornou um aplicativo extremamente popular. De olho no potencial do aplicativo, o Facebook […]
4 de janeiro de 2017
Publicado por ConsultCorp em 4 de janeiro de 2017
Categorias
O WhatsApp se tornou o mensageiro padrão para a maioria das pessoas e isso se deve, em muito, pelo fato de o app ter se tornado extremamente popular […]
22 de agosto de 2016
Publicado por ConsultCorp em 22 de agosto de 2016
Categorias
IBM identificou ataques dos trojans Zeus Sphinx e Zeus Panda a clientes de três grandes instituições financeiras do País. Os cibercriminosos adotaram uma abordagem mais sofisticada […]
22 de agosto de 2016
Publicado por ConsultCorp em 22 de agosto de 2016
Categorias
Durante maio e junho 2016 o site www.av-test.org avaliou continuamente 13 produtos de proteção de endpoint usando as configurações fornecidas pelos fornecedores. Utilizando sempre a versão […]
16 de agosto de 2016
Publicado por ConsultCorp em 16 de agosto de 2016
Categorias
Não é raro um hacker descobrir quem é o usuário responsável pela administração das máquinas e pedir resgate para devolver o acesso. Cloud computing é algo […]