![](https://media.kasperskydaily.com/wp-content/uploads/sites/94/2024/06/28154843/phishing-with-progressive-web-apps-featured-700x460.jpg)
Phishing progressivo: como os PWAs podem ser usados para roubar senhas
Uma nova técnica de phishing usa aplicativos da web progressivos (PWAs) para imitar as janelas do navegador com endereços da web convincentes para roubar senhas.
52 Artigos
Uma nova técnica de phishing usa aplicativos da web progressivos (PWAs) para imitar as janelas do navegador com endereços da web convincentes para roubar senhas.
Discutimos os principais aspectos da segurança e da privacidade do WhatsApp e como configurar esse mensageiro para aumentar a proteção.
O Google revelou novos recursos de privacidade e segurança para o Android 15. Vamos dar uma olhada nas inovações da próxima atualização do sistema operacional.
Fabricantes de veículos vendem os dados coletados de carros conectados sobre os hábitos de direção de seus usuários para corretores de dados – que os revendem às companhias de seguros.
Os pesquisadores aprenderam a reconhecer as posições e poses de pessoas dentro de casa com o uso dos sinais de Wi-Fi. Para fazer isso, eles usaram roteadores domésticos comuns e machine learning.
Sempre que um navegador interage com um rastreador de publicidade, um programa chamado Googerteller emite um breve som.
O Dropbox publicou um relatório sobre uma violação de dados do serviço de assinatura eletrônica Dropbox Sign. O que isso significa para os usuários e o que eles devem fazer?
Como os hackers exploram os recursos do chatbot para restaurar chats criptografados do ChatGPT da OpenAI, do Microsoft Copilot e da maioria dos outros chatbots de IA.
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
Explicamos o que é o golpe do abate de porcos: como funciona, por que é perigoso e como se proteger dele.
Os ataques VoltSchemer em carregadores sem fio Qi, com o uso de fontes de energia modificadas, podem “fritar” smartphones e outros dispositivos, além de emitir comandos para assistentes de voz.
Relatamos sobre o ataque DoS KeyTrap, que pode desabilitar servidores DNS com um único pacote malicioso que explora uma vulnerabilidade no DNSSEC.
O Facebook agora coleta os dados de histórico de todos os links que você clica e os utiliza para exibir anúncios direcionados. Veja como desativar esse “útil” recurso.
É hora de atualizar a solução de transferência gerenciada de arquivos Fortra GoAnywhere: uma exploração foi detectada por meio de uma vulnerabilidade crítica, permitindo que a autenticação seja ignorada e contas de administrador criadas.
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.
As versões 13 e 14 do Android têm um recurso chamado Configurações restritas. Explicamos sua finalidade e como os aplicativos maliciosos o contornam.
Como invasores usam arquivos infectados e extensões de navegador maliciosas para roubar contas do Facebook Business.
O aplicativo Nothing Chats da Nothing Phone prometia ser o iMessage para Android, mas em menos de 24 horas foi removido do Google Play devido a uma falha de segurança gravíssima.
Uma análise de alguns casos recentes de malwares para Android que se infiltram na mais importante loja oficial de aplicativos, o Google Play.
Quatro formas práticas de bloquear sua tela no Windows e no macOS.
Os três recursos mais perigosos do Android que tornam seu smartphone muito mais vulnerável a malware.