Tecnologia da informação sem complicação. Notícias de tecnologia , segurança da informação , aplicativos , inovação , celulares e curiosidades.
domingo, 28 de junho de 2015
sábado, 27 de junho de 2015
sexta-feira, 19 de junho de 2015
domingo, 14 de junho de 2015
Energias alternativas vulneráveis a hackers
http://securityaffairs.co/wordpress/37792/hacking/wind-turbines-hacking.html
quinta-feira, 11 de junho de 2015
Vírus ataca infraestrutura crítica
http://securityaffairs.co/wordpress/37714/cyber-crime/duqu-2-0-hit-kaspersky.html
Vulnerabilidade da Apple permite o roubo de senhas
http://securityaffairs.co/wordpress/37720/hacking/apple-ios-flaw-phishing.html
Assinar:
Comentários (Atom)
-
Pesquisadores da IBM Trusteer descobriram um novo conjunto de ferramentas apelidado KL-remoto que permite que os criminosos para executar a...