Como identificar domínios lookalike
Sites e endereços de e-mail falsos são frequentemente usados em ataques direcionados e de phishing. Como os domínios falsos são criados e como identificar um deles?
2703 Artigos
Sites e endereços de e-mail falsos são frequentemente usados em ataques direcionados e de phishing. Como os domínios falsos são criados e como identificar um deles?
É possível confiar na biometria? Saiba quais os limites desse método de verificação e como evitar possíveis fraudes
Como os golpistas conseguiram um ataque Man-in-the-Middle e superaram a autenticação de dois fatores em… 1915?!
Deepfakes de áudio capazes de imitar a voz de qualquer pessoa já estão sendo usados para golpes de vários milhões de dólares. Como as deepfakes são criadas e como se proteger para não ser a próxima vítima?
Microsoft Patch Tuesday de julho: uma coleção de vulnerabilidades exploradas.
O que o ataque do MOVEit Transfer pode ensinar às pessoas que nunca o utilizaram
Na Kaspersky, perguntamos aos latino-americanos como estão usando os aplicativos bancários e o status de sua segurança digital, para termos uma visão atualizada.
Algumas dezenas de extensões mal-intencionadas, com um total de 87 milhões de downloads, descobertas na Chrome Web Store do Google.
Perigos online enfrentados por quem sai de férias em 2023.
Discutindo privacidade no Threads e se você deve se inscrever no clone do Twitter do Zuckerberg.
Os aplicativos de low-code reduzem os custos de TI, mas aumentam os riscos de cibersegurança. Como mitigá-los?
O que pode ser roubado da RAM e o que o hiberfil.sys tem a ver com isso?
Engenharia social em destaque: dos truques clássicos às novas tendências.
O que são os web skimmers, por que você deve ficar de olho neles ao fazer compras on-line e como se proteger.
Versões mal-intencionadas do jogo para download gratuito Super Mario 3: Mario Forever inserem um minerador e um stealer nas máquinas dos jogadores.
As Cripto-Olimpíadas ou toda a gama de ataques ao blockchain: os maiores, mais sofisticados e audaciosos roubos de criptomoedas de todos os tempos.
Operadores de APT estão demonstrando um interesse cada vez maior em dispositivos mobile. Nossos especialistas estudaram uma de suas ferramentas.
Os alimentadores inteligentes foram inventados para facilitar a vida dos donos de animais de estimação; no entanto, suas vulnerabilidades ameaçam não só a privacidade dos donos, mas também a saúde de seus animais.
Quais tipos de autenticação de dois fatores existem no mercado e quais devem ser os preferidos.
Os cibercriminosos exploram credenciais corporativas enviando e-mails falsos se passando pelo RH
Aproveite todos benefícios de contar com uma VPN, não só no telefone, mas também no computador, console de jogos e smart TV em casa. A maneira mais fácil é ativar o recurso VPN no seu roteador doméstico.