Hackear um iPhone desligado é possível? As vulnerabilidades nunca dormem
Um dispositivo pode ser hackeado quando desligado? Estudos recentes sugerem que sim. Vamos ver como isso é possível.
989 Artigos
Um dispositivo pode ser hackeado quando desligado? Estudos recentes sugerem que sim. Vamos ver como isso é possível.
Veja como phishers extraem números de telefone e credenciais de usuários da Wise
Nova vulnerabilidade CVE-2022-30190, conhecida como Follina, permite a exploração da ferramenta de diagnóstico de suporte do Windows por meio de arquivos do MS Office.
A maioria dos aplicativos para carros conectados requer acesso à sua conta com o fabricante. Mas eles são seguros?
O Departamento de Segurança Interna está alertando as agências federais dos EUA para “corrigir ou remover” uma lista de produtos VMware dentro de cinco dias. Provavelmente você deveria fazer isso também.
Rastrear alguém pode ser justificado de alguma forma? Veja a opinião de especialistas
Nossos especialistas destacam o uso de técnicas como filtro geográfico, regras por dispositivos e limitação por endereços IPs. Informações ajudam a melhorar o tempo de respostas das empresas, caso sejam vítimas.
Explicamos como os golpistas roubam carteiras de criptomoedas usando phishing.
Explicamos como os phishers estão enganando os clientes da Wells Fargo com credenciais pessoais, senhas, detalhes do cartão e selfies com documentos de identificação.
Levantamento da Kaspersky traça postura de executivos de empresas em relação ao ransomware
É hora de atualizar o Windows! A Microsoft lançou patches para dezenas de vulnerabilidades, incluindo uma que está sendo ativamente explorada por cibercriminosos .
Estudo mostra que 70% dos brasileiros não sabem o que é stalkerware ou spouseware
Contamos como os usuários de Android são vítimas de trojans de assinatura como Jocker, MobOk, Vesub e GriftHorse.
Explicamos uma nova técnica sorrateira para roubar senhas e como evitar ser enganado por um site de phishing.
O grupo Lazarus continua a caçar criptomoedas: os cibercriminosos distribuem carteiras DeFi com backdoor integrado.
A campanha de spam malicioso direcionada a organizações cresce 10 vezes em um mês, espalhando os malwares Qbot e Emotet.
Conheça o Trojan que se disfarça de aplicativo bancário e imita conversas telefônicas com funcionários do banco.
Um pesquisador encontrou uma vulnerabilidade crítica no Spring, um framework Java muito popular. Neste artigo contamos como funciona, por que é perigoso e como se proteger.
A recente atualização do Google Chrome corrige 10 vulnerabilidades de alta gravidade e uma dúzia de bugs menos críticos. Hora de atualizar seu navegador!
Explicamos por que mods de jogos podem ser perigosos, usando como exemplo mods maliciosos para o Cities: Skylines.
Em 2021 houve menos ataques a smartphones e tablets do que em 2020. Mas isso não é motivo para relaxar, e aqui está o porquê.