Cinquenta tons de “sextorsão”
Como os criminosos virtuais ganham dinheiro com a vida amorosa das vítimas.
269 Artigos
Como os criminosos virtuais ganham dinheiro com a vida amorosa das vítimas.
Por que a segurança cibernética na educação é fundamental e como proteger as escolas contra ataques.
Pesquisadores descobriram vários vetores de ataque em potencial direcionados a bicicletas equipadas com o sistema de troca de marchas sem fio Shimano Di2.
Você se preocupa com seu acesso ao Telegram e a sua privacidade mediante a prisão do fundador, Pavel Durov? Aqui está o que você deve (e não deve!) fazer agora.
Pequenos beacons, como o AirTag, facilitam a localização de uma carteira ou chaves perdidas, mas também são frequentemente usados para rastreamento secreto. Agora, é possível detectar assediadores para se proteger, independentemente do tipo de smartphone.
Golpistas sutis estão atacando usuários de criptomoedas desonestos, imitando vazamentos de carteiras e manipulando suas vítimas por vários meses.
Os golpistas fizeram uma preparação cuidadosa para este verão cheio de esportes. Primeiro, eles atacaram os fãs de futebol durante os jogos da Euro. Agora, eles estão de olho nos espectadores das Olimpíadas de Paris 2024. Como se proteger contra os golpes durante os Jogos Olímpicos?
Os cérebros por trás da colossal botnet que abrange 19 milhões de endereços IP usaram serviços VPN gratuitos como isca para atrair usuários desavisados.
Uma nova técnica de phishing usa aplicativos da web progressivos (PWAs) para imitar as janelas do navegador com endereços da web convincentes para roubar senhas.
Dicas sobre como assistir ao torneio UEFA Euro 2024 e manter seu dinheiro seguro e o bom humor.
Fraudes de suporte técnico estão virando tendência em todo o mundo. Veja como isso acontece e o que você pode fazer para se proteger.
Fabricantes de veículos vendem os dados coletados de carros conectados sobre os hábitos de direção de seus usuários para corretores de dados – que os revendem às companhias de seguros.
É possível detectar malware ao baixar arquivos dos repositórios da Microsoft no GitHub? Sim, é possível. Então, fique alerta!
O Dropbox publicou um relatório sobre uma violação de dados do serviço de assinatura eletrônica Dropbox Sign. O que isso significa para os usuários e o que eles devem fazer?
Como os hackers exploram os recursos do chatbot para restaurar chats criptografados do ChatGPT da OpenAI, do Microsoft Copilot e da maioria dos outros chatbots de IA.
Recebeu uma mensagem de seu chefe ou colega de trabalho pedindo para você “resolver um problema” de uma forma inesperada? Cuidado com golpistas! Como proteger a si mesmo e sua empresa contra um possível ataque?
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
Explicamos o que é o golpe do abate de porcos: como funciona, por que é perigoso e como se proteger dele.
Google atualiza o recurso de histórico de localização no Android. Por que a mudança e como isso funcionará?
Mais uma celebração… para os golpistas. Como os cibercriminosos enganam as mulheres no 8 de março.