Você cairia no golpe do vídeo pornô do Facebook?
A história por trás desse post é simples: mais um grupo de criminosos decidiu espalhar uma extensão maliciosa para navegadores utilizando o Facebook. Embora os métodos sejam grosseiros e óbvios,
1019 Artigos
A história por trás desse post é simples: mais um grupo de criminosos decidiu espalhar uma extensão maliciosa para navegadores utilizando o Facebook. Embora os métodos sejam grosseiros e óbvios,
O maior vazamento de dados da história ocorreu quando documentos de Mossack Fonseca caíram nas mãos de jornalistas alemães. Os 11,5 milhões de documentos comprometidos têm 2,6 terabytes –três vezes
Ao longo dos anos, o número de ciberataques tem crescido constantemente. As ocorrências não só aumentaram, como também se tornaram mais sofisticadas e difíceis de evitar. Muitas outras coisas e
Sabemos que até mesmo um usuário experiente pode ser vítima de ataques específicos na Internet. Quase todo mundo tem e-mail, contas em mídias sociais e internet banking. As pessoas fazem
Sempre existiu um conflito entre o direito individual de privacidade e a segurança coletiva. Essa discordância não deve desaparecer, porém um dos lados deve pesar mais que o outro, dependendo
Normalmente, não comemoramos bugs. Hoje será exceção. Uma falha no código do ransomware Petya permitiu que desenvolvedores criassem uma ferramenta para desbloquear dispositivos, sem necessidade do pagamento de resgate. Mês
Veja o que mudou na critptografia do mensageiro mais popular do mundo e o que isso significa para os usuários
Em um de nossos últimos posts sobre redes GSM, mencionamos uma lenda urbana que fala sobre o roubo de senhas de criptografia em trânsito. O mito diz que alguém poderia
Os computadores de hoje estão bem mais protegidos do que no passado. Um Windows 8.1 atualizado possui firewall próprio e proteção antivírus básica com o Defender. Os desenvolvedores de navegadores também
Em um post anterior, discutimos a definição de VPN (do inglês Virtual Private Network), sua função e diversos casos de uso. Hoje, avaliaremos suas implementações mais comuns, vantagens e desvantagens.
Você pode ter notado que a extensão Kaspersky Protection para seu navegador é instalada juntamente com nossas soluções de segurança. Nesse post, explicamos o que ela faz e como configurá-la.
Médicos e pacientes, cuidado: a família dos cibercriminosos aumentou. Apesar de jovem, esse ransomware de apenas um mês já codificou arquivos em dois hospitais nos Estados Unidos e rendeu 17
Hoje um smartphone se tornou uma parte integral da nossa vida. Nós os usamos constantemente para trabalho, estudo, viagem, e eles cada vez mais sabem sobre nós. Além disso, podem
Desde o ano passado, sabemos que é possível tomar o controle remotamente de um carro conectado. Apesar disso, duvido que você tenha encontrado algum carro desgovernado, dirigido por um hacker
Se seu dispositivo anda meio devagar ou desliga do nada, você não está sozinho. Aplicativos que se recusam a abrir ou um navegador que decide parar de responder na hora
Assim como empresários de sucesso, cibercriminosos estão sempre à procura de novos mercados. Conduzem experimentos, mudam o público alvo e fornecem feedbacks às vítimas – tudo para aumentar os lucros.
Você lembra do escândalo que expôs fotografias de algumas celebridades nuas? A história tornou-se uma oportunidade para ensinar as pessoas a se proteger. Por exemplo, ele fez muitas pessoas perceberem
Autenticação de dois fatores com SMSs é amplamente usada por instituições bancárias. Claro que essa medida é mais segura que uma simples senha, porém isso não a torna intransponível. Especialistas
Nas guerras que aprendemos na aula de história, antes da era do cibercrime, os exércitos não se moviam imprudentemente. Os batedores iam na frente, para se certificar de que tudo
Ao sofrer um ciberataque uma empresa tem danos imediatos. Informações confidenciais foram comprometidas. O dano direto associado a esse tipo de ataque em uma instituição com mais de 1000 funcionários
Você pode encontrar literalmente qualquer coisa na Internet. Infelizmente, isso inclui pessoas mal intencionadas. Há milhares de formas de enganar usuários, desde truques legais aos ilegais – alguns fraudulentos e