Exame Informática
Exame Informática

Tudo sobre cibersegurança: Respostas às suas perguntas

A Exame Informática, com o apoio da Check Point Software, apresenta uma série de emissões Live sobre cibersegurança. Todas as terças-feiras, às 14h30, até ao final de novembro

Sérgio Magno
Live cibersegurança Check Point Exame Informática
EILive

Tudo sobre cibersegurança: Respostas às suas perguntas

A Exame Informática, com o apoio da Check Point Software, apresenta uma série de emissões Live sobre cibersegurança. Todas as terças-feiras, às 14h30, até ao final de novembro

Microsoft Japão testa semana de trabalho de quatro dias e vê produtividade aumentar 40% Exame Informática
Mercados

Microsoft é a mais imitada deste trimestre em ciberataques

Exame Informática
Exame Informática

Como montar a segurança numa PME

Neste Live, agendado para 13 de outubro às 14h30, vamos explicar como as empresas podem garantir a cibersegurança

Sérgio Magno
Exame Informática
Vídeos

Como trabalhar na cloud em segurança

No próximo dia 6, com início às 14h30, poderá assistir a um vídeo em direto onde vamos apresentar dicas e técnicas para melhorar a cibersegurança quando a trabalhar em plataformas cloud.

Sérgio Magno
Exame Informática
Vídeos

Como proteger o telemóvel

Sabia que, atualmente, o smartphone é uma das 'portas de entrada' mais utilizadas pelos hackers? Neste vídeo em direto vai aprender a usar o seu telemóvel em segurança

Sérgio Magno
Exame Informática
Exame Informática

Cibersegurança: tudo o que importa saber em direto

A Exame Informática, com o apoio da Check Point Software, vai iniciar uma série de emissões Live sobre cibersegurança no próximo dia 22 de setembro.

Exame Informática
Internet

Zoom torna-se um dos alvos prediletos dos cibercriminosos

Google Classroom e Microsoft Teams também estão a ser muito utilizados em campanhas de phishing

Paulo Matos
Exame Informática
Mercados

Ransomware: "É mais caro pagar aos "maus" ou fazer a recuperação"?

Com o ransomware, as Máfias de vários pontos do mundo ganharam um método de extorsão que é barato, fácil e de difícil investigação. Governos como o do Irão e Coreia do Norte também são apontados como potenciais promotores do lucrativo sequestro de computadores, servidores e redes empresariais. Na larga maioria dos casos, só o seguro permite contrariar o desespero das vítimas

Hugo Séneca
Exame Informática
Internet

Lâmpadas da Philips tinham falha que permitia ataques de ransomware

Os investigadores da Check Point confirmaram a possibilidade de ataque, depois de recorrerem a uma falha no protocolo de comunicações sem fios ZegBee que é usado pelas lâmpadas inteligentes Philips Hue

Hugo Séneca
Exame Informática
Software

Check Point lança Infinity Next, com cloud, 5G e IoT no horizonte

A Check Point anunciou uma nova plataforma que previne ataques a diferentes famílias de equipamentos. «Vemos ataques a telemóveis a toda a hora», sublinha o líder da empresa israelita

Hugo Séneca
Exame Informática
Software

Corrigida vulnerabilidade do WinRAR que ameaçou milhões de utilizadores durante 14 anos

O WinRAR é um software de compressão que conta com mais de 500 milhões de utilizadores. Está disponível agora uma atualização que corrige uma vulnerabilidade que expôs os utilizadores durante 14 anos.

Exame Informática
Mercados

Check Point deteta vulnerabilidade em Fortnite que expõe dados dos utilizadores

O popular Fortnite apresentava uma vulnerabilidade detetada pela Check Point que comprometia os dados dos utilizadores, permite compras em moeda virtual do jogo e ainda podia ser aproveitada para espiar as vítimas

Exame Informática
Mercados

DJI corrige falha que permitia espiar filmagens captadas por drones em tempo real

A Check Point tinha alertado para a falha de segurança em março e a DJI revelou que a corrigiu em setembro. A vulnerabilidade permitia que o vídeo captado em tempo real pelos drones pudesse ser intercetado, sem serem pedidas passwords.

Exame Informática
Mercados

Man-in-the-Disk: a falha de segurança que permite aceder a dados de smartphones Android

A vulnerabilidade detetada pela Check Point começa por afetar o armazenamento externo e pode depois extravasar para todo o dispositivo

Paulo Matos
Exame Informática
Mercados

Judy, o malware que infetou 36,5 milhões de Android

A Check Point anunciou que encontrou várias evidências de que o malware Judy está presente em 41 aplicações e que já pode ter infetado mais de 36,5 milhões de aparelhos Android.

Exame Informática
Mercados

Gooligan, o malware que afeta mais de um milhão de contas Google

Uma empresa de segurança descobriu um malware encontrado em lojas de aplicações que não a Play Store e que é capaz de infetar 74% dos Android existentes atualmente.

Exame Informática
Software

Ficheiros de ajuda da Microsoft usados para distribuir malware

Investigadores da Check Point descobriram que cibercriminosos estão a usar os ficheiros de ajuda da Microsoft para infetar os PCs dos utilizadores e que poucos programas de antivírus são capazes de os detetar.