Um grupo de pesquisadores da Universidade da Califórnia, Berkeley, e da Universidade de Georgetown desenvolveu um método para hackear dispositivos móveis usando comandos de voz ocultos embutidos em vídeos do YouTube.

A fim de invadir o dispositivo móvel, a vítima só tem...

Um grupo de criminosos virtuais já infectou 1 milhão de computadores em todo o mundo ao longo dos últimos 2 anos com um pedaço de malware que sequestra páginas de resultados de pesquisa usando um proxy local. 

 

Os pesquisadores de segurança da empresa de segur...

A recente descoberta do pesquisador de segurança Mike Olsen, de um "iFrame" malicioso, incorporado no código de controle de um conjunto de câmeras de segurança comprado da Amazon, destaca uma das ameaças emergentes para a Internet das coisas: é relativamente fácil...

 

Equipamentos BTS para GSM (conhecidos por Torres ou Estações GSM) permitem que nossos telefones funcionem. Elas é que contém as "células" que serão ativadas por nossos telefones, garantindo comunicação de voz e dados e uma série de outros serviços em "underground".

 

E...

 

Pesquisadores daTrend Micro se depararam com um pedaço de JavaScript que é capaz de mudar as configurações de DNS de roteadores domésticos a partir de dispositivos móveis.

 

O malware, apelidado pela Trend Micro de JS_JITON , foi distribuído através de sites comprometid...