Como golpistas roubam criptomoedas dos usuários do Twitter
Como saber se você está diante de um golpe: identificamos todos os alertas em um golpe recente que usou uma transação falsa de criptomoedas
1018 Artigos
Como saber se você está diante de um golpe: identificamos todos os alertas em um golpe recente que usou uma transação falsa de criptomoedas
Kaspersky registra crescimento acima de 200% nos ataques. Pirataria e programas desatualizados continuam como principal vetor de infecção.
Os sistemas domésticos de vigilância por vídeo são considerados seguros. Mas você está pronto para se tornar uma estrela de reality show sem consentimento?
Como assistir ao megaevento de futebol e não cair em um golpe
Os mineradores ainda representam uma ameaça para as empresas – especialmente aquelas que usam infraestrutura em nuvem.
Em 2022, os preços das criptomoedas caíram drasticamente, mas os mineradores maliciosos estão mais ativos do que nunca.
Golpistas estão enviando e-mails sob o disfarce de agências governamentais para obter dados pessoais e dinheiro dos usuários.
Sério, não faça isso. Um estudo da Kaspersky sobre a disseminação de malware na China mostra por que isso é sempre uma má ideia.
Centenas de milhões de dólares roubados: os cinco maiores ataques na história das criptomoedas.
Outra modificação do WhatsApp acabou se tornando perigosa. Explicamos o que aconteceu e como se manter protegido.
Nossos pesquisadores descobriram nova versão maliciosa do YoWhatsApp – uma modificação do app
Explicamos como o dropper NullMixer pode baixar vários Trojans em um dispositivo.
Campanha maliciosa infecta aparelhos por meio do download ilegal de programas, com objetivo de roubar dados de cartões de crédito e outras informações
Explicamos como o Harly, Trojan de assinaturas, tem como alvo usuários do Android.
O Trojan RedLine se espalha sob o disfarce de truques para jogos populares e publica vídeos nos canais do YouTube das vítimas com um link para si mesmo na descrição.
A partir do exemplo das famílias mais comuns de extensões maliciosas, explicamos o que pode dar errado depois de instalar um plug-in no navegador.
É hora de atualizar! A Microsoft corrige 64 vulnerabilidades em uma variedade de produtos e componentes — do Windows e Office ao Defender e ao Azure.
Relembramos a história do worm ILOVEYOU – um dos vírus mais infames que foi lançado 22 anos atrás.
Nossos especialistas descobriram uma nova versão do CosmicStrand, um rootkit que se esconde dos pesquisadores no firmware UEFI.
Analisamos um grande roubo de criptomoeda usando spyware dentro de um PDF
As novas cepas de ransomware Luna e Black Basta são capazes de atacar Windows, Linux e VMware ESXi.