Cinco ciberataques a departamentos de marketing
Por que os cibercriminosos almejam equipes de relações públicas e de marketing e, principalmente, como proteger sua empresa contra danos financeiros e à reputação.
269 Artigos
Por que os cibercriminosos almejam equipes de relações públicas e de marketing e, principalmente, como proteger sua empresa contra danos financeiros e à reputação.
Os ataques VoltSchemer em carregadores sem fio Qi, com o uso de fontes de energia modificadas, podem “fritar” smartphones e outros dispositivos, além de emitir comandos para assistentes de voz.
Os códigos de uso único e a autenticação de dois fatores protegem você contra roubo de contas. Se você receber um código desse tipo ou uma solicitação para inseri-lo quando não estiver fazendo login, pode ser uma tentativa de invadir sua conta.
Relatamos sobre o ataque DoS KeyTrap, que pode desabilitar servidores DNS com um único pacote malicioso que explora uma vulnerabilidade no DNSSEC.
Hoje falaremos dos drenadores de criptomoedas, uma das ameaças mais perigosas para os proprietários de criptomoedas, e apresentaremos sugestões de proteção contra esse tipo de ameaça.
O namoro on-line é ótimo para quem procura um amor, mas é bom ficar atento com os riscos.
Receba o que paga: aplicativos macOS crackeados buscam código malicioso dos registros DNS para roubar criptomoedas
É hora de atualizar a solução de transferência gerenciada de arquivos Fortra GoAnywhere: uma exploração foi detectada por meio de uma vulnerabilidade crítica, permitindo que a autenticação seja ignorada e contas de administrador criadas.
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.
As versões 13 e 14 do Android têm um recurso chamado Configurações restritas. Explicamos sua finalidade e como os aplicativos maliciosos o contornam.
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
Um pesquisador descobriu uma vulnerabilidade nas implementações do protocolo Bluetooth para Android, macOS, iOS e Linux, permitindo que os dispositivos sejam invadidos remotamente.
Como invasores usam arquivos infectados e extensões de navegador maliciosas para roubar contas do Facebook Business.
Nossos pesquisadores descobriram modificações do WhatsApp infectadas por spyware e distribuídas pelos canais e sites do Telegram com mods do WhatsApp.
Uma análise de alguns casos recentes de malwares para Android que se infiltram na mais importante loja oficial de aplicativos, o Google Play.
Comprar um dispositivo Android barato é um erro que pode custar caro caso não execute a função principal, ou se for infectado com vírus assim que começar a ser usado.
Os três recursos mais perigosos do Android que tornam seu smartphone muito mais vulnerável a malware.
É hora de atualizar o Confluence Data Center e o Confluence Server: eles contêm uma vulnerabilidade séria que permite a criação não autorizada de contas de administrador.
Exemplos de como os códigos QR em e-mails são usados para phishing.
Os fraudadores estão comprando marcas de verificação azuis para se passar por marcas conhecidas no X (ex-Twitter) e fraudar usuários.
Você interagiu com golpistas ou visitou um site de phishing. Que medidas você deve tomar para evitar ser hackeado?