Enviar spam não é bom para os negócios
Como cibercriminosos sequestram e-mail empresarial e quais as consequências possíveis.
1018 Artigos
Como cibercriminosos sequestram e-mail empresarial e quais as consequências possíveis.
Esta campanha de phishing é tão convincente que mesmo os youtubers mais experientes podem cair e dar o controle de suas contas aos criminosos.
Cadeados inteligentes têm muitas falhas de design que os tornam vulneráveis aos ataques mais simples.
Cibercriminosos hackeiam roteadores domésticos, alteram as configurações de ajustes e redirecionam o tráfego online para sites de phishing para roubar as credenciais de acesso de serviços e internet banking.
Muitos sites prometem o download ou acesso por streaming do Avengers: Endgame. Não caia nesse golpe.
Além da Asus, pelo menos quatro empresas foram igualmente comprometidas e suspeita-se que o mesmo cibercriminoso tenha invadido outras três.
Sites e perfis de redes sociais de suporte técnico falsos são um verdadeiro perigo. Como identificar e evitar essas páginas.
Saiba porque usuários macOS têm motivos para temer arquivos EXE, mesmo que não pareçam funcionar no macOS.
Tecnologias da Kaspersky Lab detectaram ataque APT direcionado à missão diplomática de um país asiático.
Cibercriminosos usam dados de dispositivos dos usuários para enganar os sistemas antifraude e roubar dinheiro das contas de vítimas.
Nova versão está equipada com mais exploits, incluindo alguns que visam os dispositivos IoT das empresas.
Bug no WinRAR permite que criminosos tomem controle do seu dispositivo. Tudo que precisam é descompactar um arquivo com a extensão RAR.
Um grupo de cibercriminosos mostra interesse especial em MSPs, explorando vulnerabilidades para infectar seus clientes com cryptomalware.
Muitas vezes, o malware é distribuído em arquivos disfarçados de séries de TV populares. Analisamos as mais perigosas e como detectar ameaças nesse tipo de conteúdo.
Empresa com mais de 35 mil funcionários teve atividades paralisadas por malware; veja erros e acertos do caso
É a primeira vez que esta tática é usada no País e visa disseminar malware bancário no Brasil e Chile
Sistemas projetados para evitar roubo de carros podem ser usados para rastrear, imobilizar e roubar os veículos.
Para hackear contas populares no Instagram, golpistas enviam e-mails de phishing passando-se por oficiais do Instagram com notificações falsas de violação de direitos autorais.
Uma análise cuidadosa sobre o malware Pirate Matryoshka, e o porquê nem piratas experientes deveriam baixar softwares crackeados provenientes de rastreadores de Torrent.
Usuários afoitos que fazem o download do Apex Legends para Android correm o risco de infectar seus dispositivos com Trojan.
Um ATM pode virar uma máquina de cassino? O malware WinPot ajuda seus donos a lucrarem no “jogo do caixa”.