
Golpes de presentes em criptomoedas: cibercriminosos vão atrás de frases de sementes
Explicamos como os golpistas roubam carteiras de criptomoedas usando phishing.
877 Artigos
Explicamos como os golpistas roubam carteiras de criptomoedas usando phishing.
Explicamos como os phishers estão enganando os clientes da Wells Fargo com credenciais pessoais, senhas, detalhes do cartão e selfies com documentos de identificação.
Levantamento da Kaspersky traça postura de executivos de empresas em relação ao ransomware
É hora de atualizar o Windows! A Microsoft lançou patches para dezenas de vulnerabilidades, incluindo uma que está sendo ativamente explorada por cibercriminosos .
Estudo mostra que 70% dos brasileiros não sabem o que é stalkerware ou spouseware
Contamos como os usuários de Android são vítimas de trojans de assinatura como Jocker, MobOk, Vesub e GriftHorse.
Explicamos uma nova técnica sorrateira para roubar senhas e como evitar ser enganado por um site de phishing.
O grupo Lazarus continua a caçar criptomoedas: os cibercriminosos distribuem carteiras DeFi com backdoor integrado.
A campanha de spam malicioso direcionada a organizações cresce 10 vezes em um mês, espalhando os malwares Qbot e Emotet.
Conheça o Trojan que se disfarça de aplicativo bancário e imita conversas telefônicas com funcionários do banco.
Um pesquisador encontrou uma vulnerabilidade crítica no Spring, um framework Java muito popular. Neste artigo contamos como funciona, por que é perigoso e como se proteger.
A recente atualização do Google Chrome corrige 10 vulnerabilidades de alta gravidade e uma dúzia de bugs menos críticos. Hora de atualizar seu navegador!
Explicamos por que mods de jogos podem ser perigosos, usando como exemplo mods maliciosos para o Cities: Skylines.
Em 2021 houve menos ataques a smartphones e tablets do que em 2020. Mas isso não é motivo para relaxar, e aqui está o porquê.
No Dia Internacional do Backup, ajudamos você a evitar perder fotos e dados por erros simples
Hackers do grupo Lapsus$ alegam ter invadido a Okta, grande fornecedora de sistemas de gerenciamento de acesso. O que esperar?
O que é uma seed phrase, como os golpistas a usam para roubar carteiras de
criptomoedas e como proteger sua conta MetaMask.
O conflito geopolítico na Ucrânia é o exemplo mais recente de atores maliciosos tentando lucrar com vítimas inocentes.
O cryptor HermeticRansom foi usado como uma distração para dar suporte a ataques HermeticWiper.
Como a inteligência de ameaças pode ajudar a prevenir ciberataques contra empresas.
No ano passado, vários casos vieram à tona devido ao uso de AirTag por criminosos para assediar vítimas. Explicamos como funciona e como se proteger.