Código malicioso no GitHub: como os hackers atacam programadores
Descobrimos mais de 200 repositórios com projetos falsos no GitHub. Usando esses repositórios, os invasores distribuem malwares como stealers, clippers e backdoors.
1069 Artigos
Descobrimos mais de 200 repositórios com projetos falsos no GitHub. Usando esses repositórios, os invasores distribuem malwares como stealers, clippers e backdoors.
Analisamos em detalhes o mecanismo mais secreto de vigilância de smartphones, usando exemplos da vida real.
Se você ainda acredita que o Steam, o Google Play e a App Store estão livres de malware, confira esta história intrigante sobre o PirateFi e outras criações de hackers disfarçadas de jogos.
Oito sinais de que sua conta do WhatsApp foi roubada e as etapas para recuperá-la e protegê-la.
Analisamos todos os métodos de sequestro de contas do WhatsApp, do Telegram e de outros serviços de mensagens, de quishing a presentes falsos e vírus, bem como maneiras de se proteger contra eles.
O Banshee Stealer, um malware de roubo de dados que atua em computadores macOS que surgiu no ano passado, agora está circulando livremente na Web, infectando usuários de Mac e adquirindo novas capacidades. Como se proteger?
Descobrimos aplicativos nas lojas oficiais da Apple e do Google que roubam dados de carteiras de criptomoedas por meio da análise de fotos.
Hackers desconhecidos estão explorando vulnerabilidades recém-descobertas nos robôs aspiradores Ecovacs para espionar seus proprietários e atormentá-los.
Ameaças aos dados armazenados no Sync, pCloud e outras alternativas de armazenamento criptografadas ao Dropbox.
Golpes de fim de ano exploram o espírito festivo com fraudes sofisticadas. Saiba como se proteger de cibercrimes e manter suas festas seguras!
Cibercriminosos têm atraído usuários do Telegram com assinaturas de presente. Trata-se de um ato de surpreendente generosidade ou só mais um golpe?
Durante as compras de final de ano, os golpistas encontram diversas oportunidades para encherem seus bolsos. Mas não com o seu dinheiro, se você seguir nossas dicas.
Uma vulnerabilidade no portal da Kia tornou possível hackear carros e rastrear seus proprietários. Para isso, era necessário apenas o número VIN do carro ou o número da placa.
Os cibercriminosos criaram um novo esquema: atrair jogadores para um jogo moderno de criptomoeda sobre tanques para obter acesso total aos seus computadores.
Crime utiliza a suspensão da CNH como isca para roubar dados pessoais e dinheiro de motoristas desavisados.
Como os criminosos virtuais ganham dinheiro com a vida amorosa das vítimas.
Por que a segurança cibernética na educação é fundamental e como proteger as escolas contra ataques.
Nossos produtos não estão mais disponíveis no Google Play. Explicamos por que isso aconteceu e como instalar ou atualizar nossos aplicativos para Android.
A primavera está chegando, as crianças estão indo para a escola e também estão encontrando os amigos nos jogos online favoritos. Com isso em vista, acabamos de realizar um de nossos maiores estudos de todos os tempos sobre as ameaças que jogadores mais jovens poderão encontrar.
O Windows Downdate é um ataque capaz de reverter atualizações do sistema operacional para reintroduzir vulnerabilidades e possibilitar que invasores assumam o controle total do sistema. Como reduzir o risco?
Pesquisadores descobriram vários vetores de ataque em potencial direcionados a bicicletas equipadas com o sistema de troca de marchas sem fio Shimano Di2.