Quando você recebe um código de login para uma conta que não é sua
O que fazer se você receber uma mensagem de texto com um código de autenticação de dois fatores de um serviço no qual você nunca se registrou.
15 Artigos
O que fazer se você receber uma mensagem de texto com um código de autenticação de dois fatores de um serviço no qual você nunca se registrou.
Como começar o Ano Novo com uma faxina digital: cancele a assinatura de serviços desnecessários, organize dados redundantes, feche contas não utilizadas, fortaleça senhas fracas e muito mais.
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
Como invasores usam arquivos infectados e extensões de navegador maliciosas para roubar contas do Facebook Business.
Como os serviços online devem armazenar as senhas dos usuários e como mitigar os danos em caso de vazamento ou ataque.
Por que os golpistas são mais propensos a atingir crianças do que jogadores hardcore, como eles fazem isso e o que querem roubar
Como manter os cibercriminosos longe de sua conta do Telegram.
Nossa pesquisa revela as atitudes dos jogadores em relação ao desempenho do computador – e a ética dos jogadores e perdedores.
O que é uma seed phrase, como os golpistas a usam para roubar carteiras de
criptomoedas e como proteger sua conta MetaMask.
Analisamos alguns exemplos típicos de isca de phishing nos streamers de filmes.
Muitos serviços permitem que você compartilhe sua assinatura com a família. Veja como sites populares lidam com o compartilhamento.
Não utiliza o serviço? Delete a conta. Veja quais são perigosas para deixar inativas – e por quê.
Conheça as estratégias mais comuns para hackear contas de e-mails: sites e mensagens de phishing.
Por mais que os cibercriminosos se esforcem, você consegue detectar phishing no momento de programar suas férias se reconhecer esses três padrões.