Como roubar criptomoedas via DNS
Receba o que paga: aplicativos macOS crackeados buscam código malicioso dos registros DNS para roubar criptomoedas
1018 Artigos
Receba o que paga: aplicativos macOS crackeados buscam código malicioso dos registros DNS para roubar criptomoedas
As empresas de publicidade se vangloriam de poder ouvir as conversas pelas smart TVs e smartphones. Se isso for verdade, como é possível evitar ser espionado?
Como investidores em commodities, criptomoedas e outros ativos são enganados em aplicativos encontrados em lojas oficiais.
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.
As versões 13 e 14 do Android têm um recurso chamado Configurações restritas. Explicamos sua finalidade e como os aplicativos maliciosos o contornam.
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
Um pesquisador descobriu uma vulnerabilidade nas implementações do protocolo Bluetooth para Android, macOS, iOS e Linux, permitindo que os dispositivos sejam invadidos remotamente.
As carteiras Bitcoin criadas em plataformas online entre 2011 e 2015 podem ser inseguras devido a uma vulnerabilidade na biblioteca usada para gerar chaves.
Como invasores usam arquivos infectados e extensões de navegador maliciosas para roubar contas do Facebook Business.
O aplicativo Nothing Chats da Nothing Phone prometia ser o iMessage para Android, mas em menos de 24 horas foi removido do Google Play devido a uma falha de segurança gravíssima.
Nossos pesquisadores descobriram modificações do WhatsApp infectadas por spyware e distribuídas pelos canais e sites do Telegram com mods do WhatsApp.
Uma análise de alguns casos recentes de malwares para Android que se infiltram na mais importante loja oficial de aplicativos, o Google Play.
Comprar um dispositivo Android barato é um erro que pode custar caro caso não execute a função principal, ou se for infectado com vírus assim que começar a ser usado.
Os três recursos mais perigosos do Android que tornam seu smartphone muito mais vulnerável a malware.
É hora de atualizar o Confluence Data Center e o Confluence Server: eles contêm uma vulnerabilidade séria que permite a criação não autorizada de contas de administrador.
Exemplos de como os códigos QR em e-mails são usados para phishing.
Quais informações pessoais os carros modernos coletam sobre você e como você pode evitar o monitoramento ou o hacking do seu veículo?
Esquema criminoso afeta transações feitas no computador explorando a área de transferência (onde ficam salvas temporariamente as informações que são copiadas e coladas)
Mesmo que você não saiba, provavelmente tem dispositivos executando Linux em casa — e eles também precisam de proteção! Aqui estão três ameaças ao Linux que até mesmo os profissionais de TI muitas vezes esquecem.
Dados do Panorama de Ameaças trazem os índices de ataques e quais os principais trojan bancários para ficar de olho
Como os encurtadores de URL funcionam, como podem ser usados e as ameaças à privacidade e à segurança que representam.