Os Macs são seguros? Ameaças aos usuários do macOS
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
276 Artigos
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
Um pesquisador descobriu uma vulnerabilidade nas implementações do protocolo Bluetooth para Android, macOS, iOS e Linux, permitindo que os dispositivos sejam invadidos remotamente.
O aplicativo Nothing Chats da Nothing Phone prometia ser o iMessage para Android, mas em menos de 24 horas foi removido do Google Play devido a uma falha de segurança gravíssima.
Nossos pesquisadores descobriram modificações do WhatsApp infectadas por spyware e distribuídas pelos canais e sites do Telegram com mods do WhatsApp.
Preparar, apontar, usar a tecnologia: preparação para o primeiro dispositivo eletrônico das crianças.
Uma lista de verificação detalhada sobre como se preparar e navegar na primeira experiência com o dispositivo eletrônico da criança.
Os três recursos mais perigosos do Android que tornam seu smartphone muito mais vulnerável a malware.
É hora de atualizar o Confluence Data Center e o Confluence Server: eles contêm uma vulnerabilidade séria que permite a criação não autorizada de contas de administrador.
Exemplos de como os códigos QR em e-mails são usados para phishing.
Os fraudadores estão comprando marcas de verificação azuis para se passar por marcas conhecidas no X (ex-Twitter) e fraudar usuários.
Propomos seis princípios de uso ético da IA na indústria de cibersegurança — a serem apresentados no evento global Internet Governance Forum.
Mesmo que você não saiba, provavelmente tem dispositivos executando Linux em casa — e eles também precisam de proteção! Aqui estão três ameaças ao Linux que até mesmo os profissionais de TI muitas vezes esquecem.
Comparando alternativas seguras e fáceis com o Zoom, Teams e Google Meet.
Como os serviços online devem armazenar as senhas dos usuários e como mitigar os danos em caso de vazamento ou ataque.
A rede social descentralizada Mastodon afirma ser diferente das outras. Veja como funciona e como usá-la sem comprometer a privacidade e a segurança.
Como os encurtadores de URL funcionam, como podem ser usados e as ameaças à privacidade e à segurança que representam.
Os serviços e aplicativos da Web fazem parte da rotina de aprendizagem moderna, tanto online quanto offline. Mas muitas vezes são inseguros e representam uma ameaça aos dados pessoais de seus filhos. Como se manter em segurança?
Pesquisadores encontraram várias versões do Telegram e do Signal infectadas por spyware no Google Play.
Por que a hora do sistema Windows pode mudar repentinamente e como impedir que isso aconteça.
Um novo ano letivo e uma dor de cabeça para os pais: a segurança cibernética das crianças. Neste primeiro post, discutimos como proteger os gadgets de seus filhos contra ciberameaças.
A já impressionante lista de recursos do Kaspersky Password Manager foi expandida para incluir um gerador de código de autenticação de dois fatores integrado e multiplataforma.