Contadores são novo alvo do cibercrime
Detectamos um pico na atividade de Trojans focados principalmente em contadores que trabalham em pequenas e médias empresas.
1018 Artigos
Detectamos um pico na atividade de Trojans focados principalmente em contadores que trabalham em pequenas e médias empresas.
Está recebendo muita propaganda em seus dispositivos recentemente? Extensões maliciosas do Chrome podem estar por trás disso.
Novo exploit usa bug no subsistema gráfico para conseguir obter controle total do computador. Após notificação da Kaspersky, Microsoft lançou correção.
Sites com conteúdo adulto são comumente vistos como ameaça de segurança, mas poucos sabem que Trojans poderiam estar de olho em suas contas neles.
Em 2018, dobrou o número de ataques contra dispositivos móveis, porém há menos tipos de ameaças em circulação em comparação com o ano anterior
A história do cara que baixou um malware, só porque queria ter acesso a uma cópia pirata. Isso está cada vez mais frequente e explicamos o porquê.
Golpistas enviam diversas mensagens diretas no YouTube, fingindo que são YouTubers famosos. Vamos explicar como o esquema funciona.
Os cibercriminosos estão ignorando os filtros de spam de e-mails e ocultando documentos com links maliciosos no SharePoint Online.
Protocolo de telecomunicações SS7 é hackeado por criminosos a fim de roubar códigos de autenticação de dois fatores.
Pesquisa da Kaspersky Lab mostra que 41% dos brasileiros desligam sua proteção para concluir o download de uma aplicação.
Ultrassom e as gravações de áudio ocultas nos ruídos de fundo podem ser usados para controlar os assistentes de voz.
O Trojan Razy instala secretamente extensões maliciosas no Chrome e Firefox para enviar links de phishing e roubar criptomoedas
Devido a particularidades de centros de certificação, não é raro que outras pessoas tenham um certificado HTTPS válido para seu domínio. O que pode dar errado?
Pesquisadores de segurança descobriram várias maneiras de comprometer as carteiras de criptomoedas físicas feitas por Ledger e Trezor.
Especialistas fazem descobertas interessantes ao examinarem o código do antivírus norte-coreano SiliVaccine.
O ano de 2018 foi regido pelas vulnerabilidades de hardware Spectre e Meltdown. O que será que 2019 nos reserva?
Dispositivos domésticos inteligentes dependem de servidores remotos, aplicativos e outras coisas, o que pode causar diversos problemas.
Análises de um brinquedo sexual alemão revelam inúmeros tipos de vulnerabilidades
WhatsApp e Facebook estão inundados de links para conseguir tickets de companhias aéreas e ingressos gratuitos em parques de diversão. Não fique animado, essas promoções são falsas.
Uma enorme base de dados de senhas e e-mails vazados surgiu na Internet. Veja o que você deve fazer em relação a isso.
Principais ameaças cibernéticas que atingem os dispositivos de saúde são violação da privacidade dos dados, comprometimento da integridade destes e interrupção do funcionamento