Exame Informática
Exame Informática

Tudo o que precisamos de saber sobre cibersegurança, aprendemos no jardim de infância

"Nas operações e manutenção de TI, tal como na higiene pessoal, o utilizador é responsável por limpar a sua própria porcaria" - a opinião de Rui Duro da Check Point

Itzik Feiglevitch | Check Point Software | IoT hospitais Exame Informática
Exame Informática

Check Point Software: "Vimos dispositivos em hospitais que ainda têm o Windows 95"

Itzik Feiglevitch é gestor de produto de soluções de segurança para dispositivos conectados (IoT), uma área muitas vezes negligenciada pelas empresas e até pelos próprios fabricantes de equipamentos. Pandemia trouxe maior pressão sobre os hospitais, o que por seu lado fez aumentar o ‘apetite’ de piratas informáticos por estas infraestruturas

Exame Informática
Exame Informática

Tudo sobre cibersegurança: Respostas às suas perguntas

A Exame Informática, com o apoio da Check Point Software, apresenta uma série de emissões Live sobre cibersegurança. Todas as terças-feiras, às 14h30, até ao final de novembro

Live cibersegurança Check Point Exame Informática
Exame Informática

Tudo sobre cibersegurança: Respostas às suas perguntas

A Exame Informática, com o apoio da Check Point Software, apresenta uma série de emissões Live sobre cibersegurança. Todas as terças-feiras, às 14h30, até ao final de novembro

Microsoft Japão testa semana de trabalho de quatro dias e vê produtividade aumentar 40% Exame Informática
Exame Informática

Microsoft é a mais imitada deste trimestre em ciberataques

Exame Informática
Exame Informática

Como montar a segurança numa PME

Neste Live, agendado para 13 de outubro às 14h30, vamos explicar como as empresas podem garantir a cibersegurança

Exame Informática
Exame Informática

Como trabalhar na cloud em segurança

No próximo dia 6, com início às 14h30, poderá assistir a um vídeo em direto onde vamos apresentar dicas e técnicas para melhorar a cibersegurança quando a trabalhar em plataformas cloud.

Exame Informática
Exame Informática

Como proteger o telemóvel

Sabia que, atualmente, o smartphone é uma das 'portas de entrada' mais utilizadas pelos hackers? Neste vídeo em direto vai aprender a usar o seu telemóvel em segurança

Exame Informática
Exame Informática

Cibersegurança: tudo o que importa saber em direto

A Exame Informática, com o apoio da Check Point Software, vai iniciar uma série de emissões Live sobre cibersegurança no próximo dia 22 de setembro.

Exame Informática
Exame Informática

Zoom torna-se um dos alvos prediletos dos cibercriminosos

Google Classroom e Microsoft Teams também estão a ser muito utilizados em campanhas de phishing

Exame Informática
Exame Informática

Ransomware: "É mais caro pagar aos "maus" ou fazer a recuperação"?

Com o ransomware, as Máfias de vários pontos do mundo ganharam um método de extorsão que é barato, fácil e de difícil investigação. Governos como o do Irão e Coreia do Norte também são apontados como potenciais promotores do lucrativo sequestro de computadores, servidores e redes empresariais. Na larga maioria dos casos, só o seguro permite contrariar o desespero das vítimas

Exame Informática
Exame Informática

Lâmpadas da Philips tinham falha que permitia ataques de ransomware

Os investigadores da Check Point confirmaram a possibilidade de ataque, depois de recorrerem a uma falha no protocolo de comunicações sem fios ZegBee que é usado pelas lâmpadas inteligentes Philips Hue

Exame Informática
Exame Informática

Check Point lança Infinity Next, com cloud, 5G e IoT no horizonte

A Check Point anunciou uma nova plataforma que previne ataques a diferentes famílias de equipamentos. «Vemos ataques a telemóveis a toda a hora», sublinha o líder da empresa israelita

Exame Informática
Exame Informática

Corrigida vulnerabilidade do WinRAR que ameaçou milhões de utilizadores durante 14 anos

O WinRAR é um software de compressão que conta com mais de 500 milhões de utilizadores. Está disponível agora uma atualização que corrige uma vulnerabilidade que expôs os utilizadores durante 14 anos.

Exame Informática
Exame Informática

Check Point deteta vulnerabilidade em Fortnite que expõe dados dos utilizadores

O popular Fortnite apresentava uma vulnerabilidade detetada pela Check Point que comprometia os dados dos utilizadores, permite compras em moeda virtual do jogo e ainda podia ser aproveitada para espiar as vítimas

Exame Informática
Exame Informática

DJI corrige falha que permitia espiar filmagens captadas por drones em tempo real

A Check Point tinha alertado para a falha de segurança em março e a DJI revelou que a corrigiu em setembro. A vulnerabilidade permitia que o vídeo captado em tempo real pelos drones pudesse ser intercetado, sem serem pedidas passwords.

Exame Informática
Exame Informática

Man-in-the-Disk: a falha de segurança que permite aceder a dados de smartphones Android

A vulnerabilidade detetada pela Check Point começa por afetar o armazenamento externo e pode depois extravasar para todo o dispositivo

Exame Informática
Exame Informática

Judy, o malware que infetou 36,5 milhões de Android

A Check Point anunciou que encontrou várias evidências de que o malware Judy está presente em 41 aplicações e que já pode ter infetado mais de 36,5 milhões de aparelhos Android.

Exame Informática
Exame Informática

Gooligan, o malware que afeta mais de um milhão de contas Google

Uma empresa de segurança descobriu um malware encontrado em lojas de aplicações que não a Play Store e que é capaz de infetar 74% dos Android existentes atualmente.

Exame Informática
Exame Informática

Ficheiros de ajuda da Microsoft usados para distribuir malware

Investigadores da Check Point descobriram que cibercriminosos estão a usar os ficheiros de ajuda da Microsoft para infetar os PCs dos utilizadores e que poucos programas de antivírus são capazes de os detetar.