Artigos
Artigos
Artigos

Como explorar o Follina CVE-2022-30190

Como explorar o Follina CVE-2022-30190. Veja como testar se seu equipamento está vulnerável. Conforme publicamos hoje, 03 de junho, no post Zero Day com sucesso no Office mesmo com macros desabilitadas, a vulnerabilidade “Follina” na […]

Artigos
Artigos
Artigos
Artigos
Artigos
Artigos
Artigos

Como implementar Gestão de vulnerabilidades na empresa?

Como implementar Gestão de vulnerabilidades na empresa? Veja os passos que você precisa saber para implementar uma gestão de vulnerabilidades. Flávio Vinícius, colaborador do blog Minuto da Segurança de hoje, diz que trabalhei três vezes […]

Artigos
Artigos
Artigos

Alexa é “solução de escuta ativa” de vigilância

Alexa é “solução de escuta ativa” de vigilância. Empresário que vende software de vigilância à polícas e forças armadas explica possível exposição de usuários.  Vendedor de programas espiões diz ao Ministério Público ser possível usar […]

Artigos

Como proteger a sua privacidade?  

Como proteger a sua privacidade?  em um mundo cada vez mais conectado e com novas tecnologias, preservar a privacidade torna-se um desafio. Os últimos anos foram marcados pelas inovações tecnológicas, sejam carros inteligentes ou assistentes de […]

No Picture
Artigos