
Trojans disfarçados de clientes DeepSeek e Grok
Encontramos vários grupos de sites que imitam os sites oficiais dos chatbots DeepSeek e Grok. Sites falsos distribuem malwares disfarçados de clientes de chatbot inexistentes para Windows.
241 Artigos
Encontramos vários grupos de sites que imitam os sites oficiais dos chatbots DeepSeek e Grok. Sites falsos distribuem malwares disfarçados de clientes de chatbot inexistentes para Windows.
Golpistas se passando por compradores roubam códigos de uso único durante demonstrações de produtos on-line.
Spoiler: nada de bom. Junto com o software pirata, será possível encontrar um vírus minerador, malware de roubo de dados ou um backdoor.
Um novo malware tem como alvo entusiastas da magia e tem a missão de enviar dados roubados para um “servidor de nuvem astral”.
Conversores online são uma maneira tentadora, mas perigosa, de alterar formatos de arquivo. Vamos lhe ensinar como converter arquivos e sem se infectar com trojans.
Oito sinais de que sua conta do WhatsApp foi roubada e as etapas para recuperá-la e protegê-la.
O Banshee Stealer, um malware de roubo de dados que atua em computadores macOS que surgiu no ano passado, agora está circulando livremente na Web, infectando usuários de Mac e adquirindo novas capacidades. Como se proteger?
Descobrimos aplicativos nas lojas oficiais da Apple e do Google que roubam dados de carteiras de criptomoedas por meio da análise de fotos.
Veja como detectar se criminosos obtiveram acesso à sua conta do Telegram e o que fazer a respeito.
Nossos apps Android não estão mais disponíveis no Google Play. Explicamos como baixar, instalar e atualizá-los por meios alternativos.
Hackers desconhecidos estão explorando vulnerabilidades recém-descobertas nos robôs aspiradores Ecovacs para espionar seus proprietários e atormentá-los.
Golpes de fim de ano exploram o espírito festivo com fraudes sofisticadas. Saiba como se proteger de cibercrimes e manter suas festas seguras!
Durante as compras de final de ano, os golpistas encontram diversas oportunidades para encherem seus bolsos. Mas não com o seu dinheiro, se você seguir nossas dicas.
Um guia detalhado para quem pode estar sendo monitorado por aplicativos de stalking ou rastreadores sem fio.
Atualizamos o design da versão móvel do nosso gerenciador de senhas. Agora ficou ainda mais prático armazenar e gerenciar senhas.
Uma vulnerabilidade no portal da Kia tornou possível hackear carros e rastrear seus proprietários. Para isso, era necessário apenas o número VIN do carro ou o número da placa.
Os cibercriminosos criaram um novo esquema: atrair jogadores para um jogo moderno de criptomoeda sobre tanques para obter acesso total aos seus computadores.
Crime utiliza a suspensão da CNH como isca para roubar dados pessoais e dinheiro de motoristas desavisados.
O que fazer se você receber uma mensagem de texto com um código de autenticação de dois fatores de um serviço no qual você nunca se registrou.
Por que a segurança cibernética na educação é fundamental e como proteger as escolas contra ataques.