Há mais um ataque informático com recurso a ransomware em Portugal. Nas últimas semanas o registo dos ataques informáticos tem aumentado, com especial destaque para o que teve como alvo o Hospital Garcia de Orta. O mais recente foi à Câmara Municipal da Moita, distrito de Setúbal, que sofreu “um ataque ransomware” que afetou todo […]
As vulnerabilidades já foram reportadas à Lenovo pela ESET em Outubro de 2021 e afetam mais de 100 modelos de portáteis da marca, com milhões de utilizadores em todo o mundo, permitindo a execução de malware ao nível do firmware UEFI na forma de implantes flash SPI, como LoJax, ou ESP, como o ESPecter, que […]
Um dos líderes do chamado Lapsu$ Group que reivindicou os ataques informáticos à SIC e ao jornal “Expresso” foi detido em Londres. Trata-se de um jovem, com 16 anos, que já terá acumulado uma fortuna de 14 milhões de dólares.
Segundo o gabinete do secretário-geral do SSI, esta tipologia de crime “tem apresentado nos últimos anos índices consistentes de crescimento em volumetria e em qualidade ofensiva”, refere, salientando que, desde 2020, “verificou-se uma forte aceleração com o início da pandemia COVID-19 e com a consequente migração da massa laboral para o trabalho remoto e com […]
Em 2021, a Microsoft anunciou que ia desactivar a execução de macros do Excel 4.0, mais tarde incluiu essa inibição em versões de teste para os Insiders e agora estendeu essa inibição a todos os utilizadores do seu software de folha de cálculo. A razão para esta inibição tem a ver principalmente com questões de […]
O tecido empresarial português, constituído por mais de 99% de pequenas e médias empresas (PME), representa um contributo importante para a competitividade e recuperação económica do país. A pensar neste segmento de empresas, a Microsoft anuncia a disponibilização do Teams Essentials, a primeira oferta independente do Microsoft Teams que oferece uma solução profissional e acessível […]
O Log4Shell é uma vulnerabilidade do tipo remote code execution (RCE), ou seja, um ciberataque no qual o atacante pode executar comandos remotamente em servidores afetados. Isto significa que o atacante não necessita de acesso físico ao servidor para executar código arbitrário, que pode culminar no controlo total dos sistemas afetados e no roubo de […]
Utilizamos cookies para personalizar conteúdo e anúncios, fornecer funcionalidades de redes sociais e analisar o nosso tráfego. Não partilhamos quaisquer informação acerca da sua utilização do site com terceiros. mais informação
The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.