Levando a melhor: o motivo de hackers serem tão fãs de cookies
Vamos explicar como invasores cibernéticos interceptam cookies, qual a função do ID de sessão e como impedir que seus cookies comecem a agir contra você.
2868 Artigos
Vamos explicar como invasores cibernéticos interceptam cookies, qual a função do ID de sessão e como impedir que seus cookies comecem a agir contra você.
Milhares de empresas existem para um único propósito: coletar e revender informações sobre cada um de nós. Como elas fazem isso, como você pode limitar a coleta de dados e como excluir o que já foi coletado?
Analisamos quais aplicativos de mensagens permitem conversar com alguém mesmo sem conexão à Internet ou serviço de celular, e por que você pode precisar disso.
Os invasores contam histórias comoventes sobre chaves privadas perdidas para tentar obter frases-semente por phishing.
Brushing, quishing (QR phishing) e outros esquemas de fraude que começam com a entrega de um produto que você nunca pediu.
Tudo o que você precisa saber sobre os golpes e phishing mais recentes no Telegram e como se manter seguro.
Uso de anomalias no comportamento de usuários, dispositivos, aplicativos e outras entidades para detectar ciberameaças.
As empresas precisam fomentar uma cultura de segurança. Mas isso é impossível quando os funcionários têm medo de relatar incidentes ou sugerir melhorias.
Vídeos deepfake, perfis falsos no Instagram e Facebook, conversas privadas no WhatsApp: como as plataformas de mídia social de Mark Zuckerberg se tornaram o principal meio utilizado para golpistas de investimentos.
Analisamos quais sistemas corporativos são compatíveis com chaves de acesso, onde a compatibilidade se mostra insuficiente e por que provavelmente não daremos adeus ao uso de senhas tão cedo.
Nada de pânico. Isso mesmo, não entre em pânico. Já te dissemos para não entrar em pânico? Uma ameaça comum explicada de maneira simples.
A regulamentação e o cenário de ameaças em evolução estão levando as empresas a adotar formas mais resilientes de autenticação de funcionários. As chaves de acesso são uma alternativa simples e econômica para senhas tradicionais?
Fraudadores estão usando pesquisas de Formulários Google para fazer as pessoas entregarem criptomoedas Veja como esse golpe funciona e o que fazer para não virar uma vítima.
Invasores sequestram links de convite do Discord e redirecionam as vítimas para servidores fraudulentos onde instalam malware usando a técnica ClickFix.
Um guia detalhado para configurar segurança e privacidade no Garmin Connect e na Connect IQ Store.
Causas de discrepâncias nas classificações do Sistema de Pontuação de Vulnerabilidades Comuns, erros mais comuns ao usar o CVSS para priorizar vulnerabilidades e como fazer isso corretamente.
Um caso curioso de técnicas de e-mail de phishing direcionado empregadas em grande escala.
Por que os invasores avançados estão interessados nos seus pontos de acesso Wi-Fi domésticos e como eles mantêm o controle sobre os seus dispositivos.
Analisamos o Common Vulnerability Scoring System (CVSS): para que serve, como é aplicado na prática e por que a Pontuação de base é apenas o ponto de partida da avaliação de vulnerabilidade.
O sensor Wi-Fi permite monitorar a movimentação na sua casa, sem câmeras ou sensores de movimento. Ponderamos os prós e os contras desta tecnologia cada vez mais popular.