O que fazer se alguém realmente roubou 1,2 bilhão de senhas?
O jornal New York Times publicou hoje uma reportagem sobre um grupo criminoso que supostamente roubou mais de um bilhão de senhas, e-mails e nomes de usuário de vários sites.
“Just because you're paranoid doesn't mean they aren't after you” ― Joseph Heller
177 Artigos
O jornal New York Times publicou hoje uma reportagem sobre um grupo criminoso que supostamente roubou mais de um bilhão de senhas, e-mails e nomes de usuário de vários sites.
Uma publicação recente do famoso pesquisador de segurança em iOS Jonathan Zdziarski, revelou a presença de serviços de monitoramento que funcionam em segundo plano na plataforma iOS para dispositivos móveis.
Você provavelmente já está ciente do desenvolvimento cibercriminoso mais recente, o ransomware. Este tipo de malware criptografa documentos importantes dos usuários com forte código criptográfico e exige às vítimas o pagamento
Você considera o mundo das redes sociais? Pense com calma. Na verdade, as redes sociais ainda estão na infância. E a cada dia nós enfrentamos todos os problemas típicos de qualquer
A cada ano fica mais complicado proteger o seu computador ou dispositivo móvel contra ameaças online, devido ao fato de que os cibercriminosos constantemente inventam novos truques para roubar o
Se você já ouviu falar de conceitos futuristas como “casa inteligente” ou “internet das coisas”, provavelmente você vai se surpreender ao descobrir que a melhor implementação integral alcançada até agora
Os smartphones tornaram-se parte integrante das nossas vidas tão rapidamente que muitas pessoas ainda não perceberam que as ameaças também vieram junto com eles. A lista é longa: programas maliciosos
Quando você lê sobre centenas de milhares de novos vírus que aparecem todos os dias, você deve se perguntar: quem e por que colocam tanto esforço no desenvolvimento de malwares?
É do conhecimento de todos envolvidos e interessados na cibersegurança que mais de 98% dos malwares que atacam dispositivos móveis tem como alvo o sistema operacional Android. Isto ocorre porque cada
O ransomware tornou-se uma das formas de fraude mais convenientes para os cibercriminosos. Ao ler as notícias recentes sobre a botnet GameOver Zeus descobrimos que os seus donos também estavam
Para muitos, as contas do Gmail são o centro de nossas vidas online. Recebemos a maior parte de nossas comunicações aí, usamos esses endereços de e-mail como uma opção de
Embora as redes sociais sejam incrivelmente úteis e engraçadas, ainda são algo novo e muitos costumes que adquirimos com relação a elas podem ser inadequados. Aqui está a lista dos erros muito
Com todos as notícias sobre violações de dados massivos nas maiores cadeias de varejo e com o presente risco de uma fraude online, você está se perguntando se é realmente
Apenas algumas semanas depois da descoberta do bug Hearbleed descoberta, um cidadão normal como você e eu deveria estar preocupado com outra questão aparentemente generalizada, que não tem solução fácil.
A segurança não é apenas proteção contra programas maliciosos. No geral, a segurança móvel é composta por recursos de privacidade, restrições de permissão para aplicativos muito intrometidos, uma capacidade de
Conheça o nosso novo funcionário. Aqui está ele, o elefante verde. Ou, mais oficialmente, o Elefante Triunfante aliás Eléphant de triomphe, uma escultura original do escultor Salvador Dali. A Kaspersky
A fraude financeira é uma das atividades mais perigosas que um malware pode executar depois de infectar seu computador. Os chamados Trojans bancários são capazes de interferir nos movimentos de
Até pouco tempo, jogar era um tipo de entretenimento exclusivo dos adolescentes. Os tempos mudaram e hoje o jogo online é uma prática difundida e aceita entre a sociedade
Esse texto é continuação, veja a parte anterior aqui A vida no trabalho Os principais integrantes da equipe de desenvolvimento da versão KAV 6.0 relembram com (pouca) nostalgia essa época de
Em 25 de outubro de 2001, a Microsoft lançou a sua mais nova solução revolucionária: O Windows XP. Em apenas três dias, a Microsoft tinha vendido mais de 300 mil
Esse texto é continuação, veja a parte anterior aqui O princípio de “Seis” Considerando que a fase de julgamento e desenvolvimento inicial foi realizada por um grupo pequeno, ficou claro que