Robôs aspiradores da marca Ecovacs são hackeados
Hackers desconhecidos estão explorando vulnerabilidades recém-descobertas nos robôs aspiradores Ecovacs para espionar seus proprietários e atormentá-los.
1020 Artigos
Hackers desconhecidos estão explorando vulnerabilidades recém-descobertas nos robôs aspiradores Ecovacs para espionar seus proprietários e atormentá-los.
Ameaças aos dados armazenados no Sync, pCloud e outras alternativas de armazenamento criptografadas ao Dropbox.
Golpes de fim de ano exploram o espírito festivo com fraudes sofisticadas. Saiba como se proteger de cibercrimes e manter suas festas seguras!
Cibercriminosos têm atraído usuários do Telegram com assinaturas de presente. Trata-se de um ato de surpreendente generosidade ou só mais um golpe?
Durante as compras de final de ano, os golpistas encontram diversas oportunidades para encherem seus bolsos. Mas não com o seu dinheiro, se você seguir nossas dicas.
Uma vulnerabilidade no portal da Kia tornou possível hackear carros e rastrear seus proprietários. Para isso, era necessário apenas o número VIN do carro ou o número da placa.
Os cibercriminosos criaram um novo esquema: atrair jogadores para um jogo moderno de criptomoeda sobre tanques para obter acesso total aos seus computadores.
Crime utiliza a suspensão da CNH como isca para roubar dados pessoais e dinheiro de motoristas desavisados.
Como os criminosos virtuais ganham dinheiro com a vida amorosa das vítimas.
Por que a segurança cibernética na educação é fundamental e como proteger as escolas contra ataques.
Nossos produtos não estão mais disponíveis no Google Play. Explicamos por que isso aconteceu e como instalar ou atualizar nossos aplicativos para Android.
A primavera está chegando, as crianças estão indo para a escola e também estão encontrando os amigos nos jogos online favoritos. Com isso em vista, acabamos de realizar um de nossos maiores estudos de todos os tempos sobre as ameaças que jogadores mais jovens poderão encontrar.
O Windows Downdate é um ataque capaz de reverter atualizações do sistema operacional para reintroduzir vulnerabilidades e possibilitar que invasores assumam o controle total do sistema. Como reduzir o risco?
Pesquisadores descobriram vários vetores de ataque em potencial direcionados a bicicletas equipadas com o sistema de troca de marchas sem fio Shimano Di2.
Gerenciar riscos de segurança cibernética por meio de uma abordagem baseada em evidências.
Golpistas sutis estão atacando usuários de criptomoedas desonestos, imitando vazamentos de carteiras e manipulando suas vítimas por vários meses.
Os golpistas fizeram uma preparação cuidadosa para este verão cheio de esportes. Primeiro, eles atacaram os fãs de futebol durante os jogos da Euro. Agora, eles estão de olho nos espectadores das Olimpíadas de Paris 2024. Como se proteger contra os golpes durante os Jogos Olímpicos?
Os especialistas da Kaspersky examinaram a segurança de pontos de acesso Wi-Fi públicos em Paris na véspera das Olimpíadas.
Os cérebros por trás da colossal botnet que abrange 19 milhões de endereços IP usaram serviços VPN gratuitos como isca para atrair usuários desavisados.
Contratar um arquiteto para projetar uma casa é algo comum. Contratar um desenvolvedor web para criar um site também é algo comum. E que tal contratar um hacker que fornece phishing de pronta propagação? Sim, é isso mesmo! Agora, os criminosos estão vendendo serviços de phishing de pronta propagação a outros criminosos. Continue lendo para saber como isso funciona.