Sodin: o ransomware que se espalha pelos MSPs
Ransomware usa a infraestrutura dos provedores de serviços gerenciados ou a vulnerabilidade do Oracle Weblogic para infectar e criptografar os sistemas das vítimas.
230 Artigos
Ransomware usa a infraestrutura dos provedores de serviços gerenciados ou a vulnerabilidade do Oracle Weblogic para infectar e criptografar os sistemas das vítimas.
Para que esses momentos permaneçam apenas entre o casal, Kaspersky lembra a importância que a segurança digital tem para a privacidade online.
Os 10 erros do Facebook que ameaçaram a segurança e a privacidade dos usuários da mídia social ao compartilhar dados e senhas privados com terceiros.
Tática usa a ativação do programa de mensagens em um novo dispositivo para roubar a conta da vítima. Alvos são pessoas que estejam vendendo algo na Internet.
Esta campanha de phishing é tão convincente que mesmo os youtubers mais experientes podem cair e dar o controle de suas contas aos criminosos.
Mais de 5.000 chips, incluindo SIM cards de figuras públicas e empresários famosos, foram clonados por um grupo brasileiro de cibercriminosos.
Para hackear contas populares no Instagram, golpistas enviam e-mails de phishing passando-se por oficiais do Instagram com notificações falsas de violação de direitos autorais.
Cibercriminosos criam diferentes armadilhas para atraírem o maior número de vítimas em datas especiais para o ecommerce.
Protocolo de telecomunicações SS7 é hackeado por criminosos a fim de roubar códigos de autenticação de dois fatores.
O Fortnite para Android não está disponível na Google Play. Explicamos como baixar e instalar o jogo corretamente e o que mais deve fazer para se proteger.
Voicemail pode ser explorado para hackear diversos serviços, como PayPal e WhatsApp. Veja como se proteger.
Quando fui vítima de um truque de mãos e de um pouco de fraude, o Buscar iPhone não me salvou. Aqui está o porquê.
Além de benefícios econômicos, qualquer nova tecnologia também vem com certo número de problemas. Criptomoedas como a Bitcoin não são uma exceção.
Você tem sua conta no Facebook há alguns anos. E talvez até tenha configurado adequadamente todas as opções de privacidade, tomando decisões cuidadosas. Mas você abriu as configurações desde então?
Nessa semana, meu colega Chris do Threatpost redigiu um artigo sobre como o Dropbox foi forçado a reiniciar senhas de usuários que não mudavam suas senhas desde 2012. Até o momento
Usuários de iPhone são conhecidos pela pouca importância que atribuem a soluções de segurança, se comparados com os de outras plataformas. Muitos ainda acreditam que o iOS é imune a
Sabemos que até mesmo um usuário experiente pode ser vítima de ataques específicos na Internet. Quase todo mundo tem e-mail, contas em mídias sociais e internet banking. As pessoas fazem
Você lembra do escândalo que expôs fotografias de algumas celebridades nuas? A história tornou-se uma oportunidade para ensinar as pessoas a se proteger. Por exemplo, ele fez muitas pessoas perceberem
O Mobile World Congress é sempre sobre smartphones. Mas se você olhar por outro ângulo, poderá achar um monte de outras coisas. Fomos para o MWC 2016 com esse objetivo
Frequentemente nós (e muitos, muitos outros) escrevemos sobre diferentes técnicas de clonagem e outras formas existentes para comprometer cartões bancários. Hoje, vamos falar sobre os perigos menos aparentes que correm o risco
Se dezembro é o mês das previsões no mundo da segurança, então isso também significa repassar tudo o que aconteceu em 2014. E é justamente isso que a Equipe de