Nem flores nem presentes: como as mulheres são enganadas
Mais uma celebração… para os golpistas. Como os cibercriminosos enganam as mulheres no 8 de março.
982 Artigos
Mais uma celebração… para os golpistas. Como os cibercriminosos enganam as mulheres no 8 de março.
Os ataques VoltSchemer em carregadores sem fio Qi, com o uso de fontes de energia modificadas, podem “fritar” smartphones e outros dispositivos, além de emitir comandos para assistentes de voz.
Nossos especialistas descobriram que um popular robô de brinquedo continha vulnerabilidades que permitiam que hackers fizessem chamadas de vídeo para ele, roubassem a conta dos pais da criança e modificassem o firmware.
Relatamos sobre o ataque DoS KeyTrap, que pode desabilitar servidores DNS com um único pacote malicioso que explora uma vulnerabilidade no DNSSEC.
Hoje falaremos dos drenadores de criptomoedas, uma das ameaças mais perigosas para os proprietários de criptomoedas, e apresentaremos sugestões de proteção contra esse tipo de ameaça.
O namoro on-line é ótimo para quem procura um amor, mas é bom ficar atento com os riscos.
Receba o que paga: aplicativos macOS crackeados buscam código malicioso dos registros DNS para roubar criptomoedas
As empresas de publicidade se vangloriam de poder ouvir as conversas pelas smart TVs e smartphones. Se isso for verdade, como é possível evitar ser espionado?
Como investidores em commodities, criptomoedas e outros ativos são enganados em aplicativos encontrados em lojas oficiais.
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.
As versões 13 e 14 do Android têm um recurso chamado Configurações restritas. Explicamos sua finalidade e como os aplicativos maliciosos o contornam.
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
Um pesquisador descobriu uma vulnerabilidade nas implementações do protocolo Bluetooth para Android, macOS, iOS e Linux, permitindo que os dispositivos sejam invadidos remotamente.
As carteiras Bitcoin criadas em plataformas online entre 2011 e 2015 podem ser inseguras devido a uma vulnerabilidade na biblioteca usada para gerar chaves.
Como invasores usam arquivos infectados e extensões de navegador maliciosas para roubar contas do Facebook Business.
O aplicativo Nothing Chats da Nothing Phone prometia ser o iMessage para Android, mas em menos de 24 horas foi removido do Google Play devido a uma falha de segurança gravíssima.
Nossos pesquisadores descobriram modificações do WhatsApp infectadas por spyware e distribuídas pelos canais e sites do Telegram com mods do WhatsApp.
Uma análise de alguns casos recentes de malwares para Android que se infiltram na mais importante loja oficial de aplicativos, o Google Play.
Comprar um dispositivo Android barato é um erro que pode custar caro caso não execute a função principal, ou se for infectado com vírus assim que começar a ser usado.
Os três recursos mais perigosos do Android que tornam seu smartphone muito mais vulnerável a malware.
É hora de atualizar o Confluence Data Center e o Confluence Server: eles contêm uma vulnerabilidade séria que permite a criação não autorizada de contas de administrador.