Globo de Ouro 2021: Mandalorian e Gambito lideram golpes
Nossos especialistas listam quais filmes e séries indicados ao prêmio são os mais usados por hackers como iscas para ataques.
2704 Artigos
Nossos especialistas listam quais filmes e séries indicados ao prêmio são os mais usados por hackers como iscas para ataques.
Crimes de account takeover (roubo de contas digitais) aumentaram 20 pontos percentuais no último ano; saiba como os golpes funcionam
Programa de canais da empresa conquista pontuação máxima no ranking Canalys Worldwide Vendor Benchmark
Pesquisa da Kaspersky mostra também que, para os brasileiros, a nuvem tem sido usada principalmente como back-up para os seus smartphones
Facebook permite que você gerencie os dados que são enviados por sites e aplicativos terceiros vinculados a sua conta. Veja como.
Como minimizar as consequências de um ataque de ransomware em sua empresa.
Como e por que os cibercriminosos atacam contas em sites de provedores de hospedagem.
Cibercriminosos estão enviando e-mails de phishing para hackear o acesso às contas dos provedores de serviços de e-mail.
CD Projekt confirma ataque a sistemas internos. Hackers afirmam ter baixado o código-fonte do Cyberpunk 2077 e do The Witcher 3 e exigem resgate.
Os golpistas estão atraindo os usuários do Discord para uma falsa transação de criptomoedas com a promessa de Bitcoin ou Ethereum grátis.
Quarenta dias após a descontinuação do Flash, as pesquisas de “Como fazer para executá-lo?” ainda estão em alta. Discutimos soluções alternativas e armadilhas.
Histórias angustiantes de golpes em jogos, contadas por participantes reais.
De acordo com novo relatório da Kaspersky, a isca mais popular foi o Zoom, seguida por Moodle e Google Meets
Hackers estão explorando ativamente uma vulnerabilidade perigosa no Google Chrome. Com o Chrome 88.0.4324.150; Google corrigiu a falha.
Solução da Kaspersky para usuários domésticos obteve pontuações Advanced+ em todos os sete testes realizados no ano
Com a facilidade das transações online após a chegada do Pix, avaliamos a importância do comportamento seguro para proteger seu dinheiro
Os termos às vezes causam confusão; ajudamos a desvendar as diferenças.
Entenda os motivos pelos quais os computadores do departamento de recursos humanos são especialmente vulneráveis e como protegê-los.
Recurso consiste em pequenas mudanças na escrita para enganar os bloqueios que as operadoras de telefonia realizam.
Nossos especialistas verificaram uma quantidade significativa de dados dos antigos proprietários nos dispositivos de segunda mão (usados).
Se você receber uma mensagem dizendo que sua conta do Facebook foi bloqueada por violação de direitos autorais, não entre em pânico. É mais um golpe de phishing.