Golpistas com marcas de verificação azuis no Twitter X
Os fraudadores estão comprando marcas de verificação azuis para se passar por marcas conhecidas no X (ex-Twitter) e fraudar usuários.
2632 Artigos
Os fraudadores estão comprando marcas de verificação azuis para se passar por marcas conhecidas no X (ex-Twitter) e fraudar usuários.
Esquema criminoso afeta transações feitas no computador explorando a área de transferência (onde ficam salvas temporariamente as informações que são copiadas e coladas)
Você interagiu com golpistas ou visitou um site de phishing. Que medidas você deve tomar para evitar ser hackeado?
Exploramos o que é o Google Ad Topics, como ele funciona e como desativá-lo. Ao longo do caminho, discutimos os tópicos relacionados do Google FLoC, Privacy Sandbox e o fim dos cookies de terceiros.
Propomos seis princípios de uso ético da IA na indústria de cibersegurança — a serem apresentados no evento global Internet Governance Forum.
Como escolher uma plataforma mobile segura para o trabalho
Mesmo que você não saiba, provavelmente tem dispositivos executando Linux em casa — e eles também precisam de proteção! Aqui estão três ameaças ao Linux que até mesmo os profissionais de TI muitas vezes esquecem.
Comparando alternativas seguras e fáceis com o Zoom, Teams e Google Meet.
Como proteger a reputação de uma empresa do uso ilegal de seu nome na internet.
Explicamos o que é o Fediverse, como ele funciona, onde você pode experimentá-lo hoje e o que esperar no futuro.
Como os serviços online devem armazenar as senhas dos usuários e como mitigar os danos em caso de vazamento ou ataque.
A rede social descentralizada Mastodon afirma ser diferente das outras. Veja como funciona e como usá-la sem comprometer a privacidade e a segurança.
Dados do Panorama de Ameaças trazem os índices de ataques e quais os principais trojan bancários para ficar de olho
Para evitar ter informações pessoais públicas na Internet sem consentimento, a conscientização das pessoas e a proatividade são a melhor proteção.
Cibercriminosos convidam os funcionários a participarem de falsas autoavaliações para roubar credenciais corporativas.
Como os encurtadores de URL funcionam, como podem ser usados e as ameaças à privacidade e à segurança que representam.
Os serviços e aplicativos da Web fazem parte da rotina de aprendizagem moderna, tanto online quanto offline. Mas muitas vezes são inseguros e representam uma ameaça aos dados pessoais de seus filhos. Como se manter em segurança?
Pesquisadores encontraram várias versões do Telegram e do Signal infectadas por spyware no Google Play.
Por que a hora do sistema Windows pode mudar repentinamente e como impedir que isso aconteça.
Você gasta muito mais em assinaturas do que esperava. Como controlá-las e economizar dinheiro?
Golpistas querem roubar suas senhas e dados financeiros com sites falsos. Mas onde eles os hospedam e como identificar uma falsificação?