Randstorm: vulnerabilidade das carteiras criptográficas da década de 2010
As carteiras Bitcoin criadas em plataformas online entre 2011 e 2015 podem ser inseguras devido a uma vulnerabilidade na biblioteca usada para gerar chaves.
2694 Artigos
As carteiras Bitcoin criadas em plataformas online entre 2011 e 2015 podem ser inseguras devido a uma vulnerabilidade na biblioteca usada para gerar chaves.
Como invasores usam arquivos infectados e extensões de navegador maliciosas para roubar contas do Facebook Business.
O Brasil registrou cerca de 245 ligações de mulheres por dia em 2023 para relatar casos de violência, de acordo com dados da Central de Atendimento à Mulher (180).
O aplicativo Nothing Chats da Nothing Phone prometia ser o iMessage para Android, mas em menos de 24 horas foi removido do Google Play devido a uma falha de segurança gravíssima.
Uma breve análise dos prós e contras de atualizar o Android e as formas de fazer isso com segurança.
Nossos pesquisadores descobriram modificações do WhatsApp infectadas por spyware e distribuídas pelos canais e sites do Telegram com mods do WhatsApp.
Como os produtos da Kaspersky fornecem segurança financeira em vários níveis, além de proteger contra diferentes ameaças.
Preparar, apontar, usar a tecnologia: preparação para o primeiro dispositivo eletrônico das crianças.
Uma lista de verificação detalhada sobre como se preparar e navegar na primeira experiência com o dispositivo eletrônico da criança.
Uma análise de alguns casos recentes de malwares para Android que se infiltram na mais importante loja oficial de aplicativos, o Google Play.
Comprar um dispositivo Android barato é um erro que pode custar caro caso não execute a função principal, ou se for infectado com vírus assim que começar a ser usado.
Quatro formas práticas de bloquear sua tela no Windows e no macOS.
Os três recursos mais perigosos do Android que tornam seu smartphone muito mais vulnerável a malware.
De assistir a esportes de outros países até encontrar as melhores vendas on-line, compartilhamos os principais truques da VPN de alta velocidade.
Senhas sorridentes? Por que ninguém nunca pensou nisso? Os prós e contras do uso de emojis em senhas.
Quatro grandes estudos apresentados pelos nossos especialistas na conferência internacional SAS 2023.
É hora de atualizar o Confluence Data Center e o Confluence Server: eles contêm uma vulnerabilidade séria que permite a criação não autorizada de contas de administrador.
Exemplos de como os códigos QR em e-mails são usados para phishing.
Quais informações pessoais os carros modernos coletam sobre você e como você pode evitar o monitoramento ou o hacking do seu veículo?
Os fraudadores estão comprando marcas de verificação azuis para se passar por marcas conhecidas no X (ex-Twitter) e fraudar usuários.
Esquema criminoso afeta transações feitas no computador explorando a área de transferência (onde ficam salvas temporariamente as informações que são copiadas e coladas)