JarkaStealer no repositório PyPI
Pacotes maliciosos para integração de IA contendo o malware infostealer foram encontrados no repositório Python Package Index.
Pacotes maliciosos para integração de IA contendo o malware infostealer foram encontrados no repositório Python Package Index.
O Navegador Tor é um bastião do anonimato online, mas mesmo essa ferramenta não pode garantir a privacidade completa – e aqui você descobre o porquê.
As páginas da Web geralmente desaparecem, são movidas ou o conteúdo delas é alterado. Como armazená-las de acordo com sua preferência ou encontrar facilmente uma versão arquivada?
Uma vulnerabilidade no portal da Kia tornou possível hackear carros e rastrear seus proprietários. Para isso, era necessário apenas o número VIN do carro ou o número da placa.
Os cibercriminosos criaram um novo esquema: atrair jogadores para um jogo moderno de criptomoeda sobre tanques para obter acesso total aos seus computadores.
Crime utiliza a suspensão da CNH como isca para roubar dados pessoais e dinheiro de motoristas desavisados.
Atualmente, muitos serviços on-line populares exigem uma selfie com documento de identidade ou passaporte para se cadastrar. Investigamos se tirar essas fotos é seguro (spoiler: não é) e como minimizar os riscos.
Como os criminosos virtuais ganham dinheiro com a vida amorosa das vítimas.
O que fazer se você receber uma mensagem de texto com um código de autenticação de dois fatores de um serviço no qual você nunca se registrou.
Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.
Eugene Kaspersky
A maioria de nós tem dezenas de assinaturas e pagamentos recorrentes a fazer. Como assumir o controle, economizar gastos e ficar por dentro das despesas futuras?
O Windows Downdate é um ataque capaz de reverter atualizações do sistema operacional para reintroduzir vulnerabilidades e possibilitar que invasores assumam o controle total do sistema. Como reduzir o risco?
Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?
Golpistas sutis estão atacando usuários de criptomoedas desonestos, imitando vazamentos de carteiras e manipulando suas vítimas por vários meses.