Por que o phishing é lucrativo para os cibercriminosos?
Os ataques de phishing são de longe o cibercrime do século 21. Hoje em dia, é muito comum encontrar nos meios de comunicação notícias sobre milhares de clientes de diferentes
2704 Artigos
Os ataques de phishing são de longe o cibercrime do século 21. Hoje em dia, é muito comum encontrar nos meios de comunicação notícias sobre milhares de clientes de diferentes
Confira todos os capítulos do Guia de Sobrevivência no Cibermundo aqui: https://www.kaspersky.com.br/blog/tag/segurancais/ Isso é o que ocorre quando você clona a si mesmo enquanto está bebendo Tradução: Juliana
Quantos segredos você acha que o seu iPhone pode revelar a estranhos? A resposta é simples, mas preocupante: muitos, inclusive quando o seu telefone estiver na sua mão ou carregando
Confira todos os capítulos do Guia de Sobrevivência no Cibermundo aqui: https://www.kaspersky.com.br/blog/tag/segurancais/ Seu nome era Bender Tradução: Juliana Costa Santos Dias
Na semana passada foi realizada a conferência Virus Bulletin em Seattle, Washington. Trata-se da conferência de segurança mais antiga do mundo, no qual tradicionalmente é realizada apresesentações orientada às empresas,
Uma vulnerabilidade de segurança surgiu esta semana no software Bourne again Shell (Bash). Especialistas afirmaram que se trata do erro de segurança de maior impacto desde o surgimento do bug
Segundo uma pesquisa do ppartal de estatísticas online Statista, em 2013, os cidadãos estadunidenses gastaram $ 210. milhões de dólares só em compras online. O fato é que este valor
Nós amamos as webcams, elas nos ajudam a romper as fronteiras da comunicação virtual. Através do Skype, por exemplo, você pode ter uma entrevista de emprego, uma aula de idiomas
Goste ou não, estamos vivendo em um mundo onde os governos têm a capacidade tanto para controlar todo o espaço digital quanto para acompanhar de perto os seus habitantes. Talvez, o
Os dias em que os hackers criavam vírus só por diversão passaram. Hoje em dia, os cibercriminosos modernos têm motivos sórdidos, tal como tirar proveito econômico de golpes e fraudes.
Pullquote: “Com tanto detalhe pessoal acessível por outro on-line, é mais importante do que nunca para falar sobre as informações que são verdadeiramente respeitados como privado.” – Heather Brunner, WP
Um grupo de investigadores da Universidade de New Haven, nos Estados Unidos, descobriram uma série de vulnerabilidade em vários aplicativos populares do Android, incluindo o Instagram, Vine, OKCupid e muito
Muitos pais têm que lidar com o problema de que seus filhos passam o dia todo jogando jogos online ou conversando através das redes sociais, em vez de estudar ou
Os comentários e a repercussão que temos recebido sobre o Kaspersky Internet Security 2015 tem sido extremamente positivos em tão pouco tempo de lançado (mês passado). Confira o que o usuários e os
A palavra “wearable” (que em português seria usável) era apenas um adjetivo usado para descrever uma peça de roupa que fosse fácil de usar. Agora “wearable” é um substantivo que faz referência
Tor é um programa gratuito, projetado para oferecer aos usuários a possibilidade de navegar na Internet em total anonimato. Este software ficou famoso após os usuários da Internet se tornarem cada vez mais conscientes
A principal atração da Black Hat, a conferência de segurança que reuniu centenas de hackers de todo o mundo, foi a demonstração da existência de vulnerabilidade em objetos que nunca pensaríamos
Confira todos o capítulos do Guia de Sobrevivência no Cibermundo aqui: https://www.kaspersky.com.br/blog/tag/segurancais/ A história dá detalhes sobre como são as entranhas do malware, destruindo, assim, o apetite dos familiares
Você se lembra daqueles dias tranquilos, quando todos nós tínhamos apenas um computador em casa? Bom, esses dias não existem mais. Ao meu redor, por exemplo, eu posso ver pelo menos
É verdade. Nós nos acostumamos mal com os benefícios dos planos de internet ilimitada. Assistimos muitos vídeos no Youtubr, baixamos arquivos pesados e milhares de aplciativos. Muitos destes apps, inclusive,
Os últimos dias foram muito interessantes para os geeks da Internet após as publicaçãoes das fotos comprometedoras de Jennifer Lawrence e Kate Upton. As imagens provocaram uma avalanche de informações