Nem flores nem presentes: como as mulheres são enganadas
Mais uma celebração… para os golpistas. Como os cibercriminosos enganam as mulheres no 8 de março.
2703 Artigos
Mais uma celebração… para os golpistas. Como os cibercriminosos enganam as mulheres no 8 de março.
Um novo estudo sobre certas propriedades inesperadas de uma funcionalidade padrão presente em todos os smartphones e tablets modernos.
Por que os cibercriminosos almejam equipes de relações públicas e de marketing e, principalmente, como proteger sua empresa contra danos financeiros e à reputação.
Os ataques VoltSchemer em carregadores sem fio Qi, com o uso de fontes de energia modificadas, podem “fritar” smartphones e outros dispositivos, além de emitir comandos para assistentes de voz.
Nossos especialistas descobriram que um popular robô de brinquedo continha vulnerabilidades que permitiam que hackers fizessem chamadas de vídeo para ele, roubassem a conta dos pais da criança e modificassem o firmware.
Acesse todas as vantagens do ChatGPT, Copilot e Midjourney localmente, garantindo que seus dados permaneçam seguros e não sejam transmitidos pela Internet.
A Apple lançou um novo protocolo de criptografia, o PQ3 para o iMessage, que fornece segurança pós-quântica para mensagens instantâneas.
As ferramentas de IA podem ser encontradas em todos os lugares, de sistemas operacionais e aplicativos de escritório a editores de imagens e chats. Como usar o ChatGPT, o Gemini e os muitos complementos sem comprometer a segurança digital?
Os códigos de uso único e a autenticação de dois fatores protegem você contra roubo de contas. Se você receber um código desse tipo ou uma solicitação para inseri-lo quando não estiver fazendo login, pode ser uma tentativa de invadir sua conta.
Relatamos sobre o ataque DoS KeyTrap, que pode desabilitar servidores DNS com um único pacote malicioso que explora uma vulnerabilidade no DNSSEC.
Hoje falaremos dos drenadores de criptomoedas, uma das ameaças mais perigosas para os proprietários de criptomoedas, e apresentaremos sugestões de proteção contra esse tipo de ameaça.
O namoro on-line é ótimo para quem procura um amor, mas é bom ficar atento com os riscos.
Confira dicas para proteger seus dados confidenciais e dinheiro em caso de perda do smartphone
Receba o que paga: aplicativos macOS crackeados buscam código malicioso dos registros DNS para roubar criptomoedas
Uma vulnerabilidade na biblioteca glibc afeta a maioria das principais distribuições Linux.
O AV-Comparatives escolheu o novo Kaspersky Standard como produto do ano. Esta é a maior honra conferida pelo renomado laboratório independente especializado no teste de soluções de segurança.
O Facebook agora coleta os dados de histórico de todos os links que você clica e os utiliza para exibir anúncios direcionados. Veja como desativar esse “útil” recurso.
É hora de atualizar a solução de transferência gerenciada de arquivos Fortra GoAnywhere: uma exploração foi detectada por meio de uma vulnerabilidade crítica, permitindo que a autenticação seja ignorada e contas de administrador criadas.
Apresentação detalhada da Operação Triangulação no evento 37C3: o ataque mais sofisticado que nossos especialistas já analisaram.
As empresas de publicidade se vangloriam de poder ouvir as conversas pelas smart TVs e smartphones. Se isso for verdade, como é possível evitar ser espionado?
Como investidores em commodities, criptomoedas e outros ativos são enganados em aplicativos encontrados em lojas oficiais.