Armadilha de criptomoedas para os gananciosos, ou: como roubar de um ladrão
Golpistas sutis estão atacando usuários de criptomoedas desonestos, imitando vazamentos de carteiras e manipulando suas vítimas por vários meses.
2705 Artigos
Golpistas sutis estão atacando usuários de criptomoedas desonestos, imitando vazamentos de carteiras e manipulando suas vítimas por vários meses.
Os golpistas fizeram uma preparação cuidadosa para este verão cheio de esportes. Primeiro, eles atacaram os fãs de futebol durante os jogos da Euro. Agora, eles estão de olho nos espectadores das Olimpíadas de Paris 2024. Como se proteger contra os golpes durante os Jogos Olímpicos?
Os especialistas da Kaspersky examinaram a segurança de pontos de acesso Wi-Fi públicos em Paris na véspera das Olimpíadas.
Os cérebros por trás da colossal botnet que abrange 19 milhões de endereços IP usaram serviços VPN gratuitos como isca para atrair usuários desavisados.
A atualização de VPN e Antivírus do Kaspersky for iOS agora é compatível com o aplicativo Atalhos (Shortcuts) e a Siri da Apple. Aqui, nós explicamos o que você pode fazer com esse recurso e como configurá-lo.
O laboratório de pesquisa independente AV-Comparatives comparou 15 soluções antiphishing em um teste de desempenho, e, que apenas oito delas foram aprovação. Ao final, o título de campeão ficou para nossa extensa coleção de reconhecimentos.
Contratar um arquiteto para projetar uma casa é algo comum. Contratar um desenvolvedor web para criar um site também é algo comum. E que tal contratar um hacker que fornece phishing de pronta propagação? Sim, é isso mesmo! Agora, os criminosos estão vendendo serviços de phishing de pronta propagação a outros criminosos. Continue lendo para saber como isso funciona.
O treinamento de IA requer uma quantidade colossal de dados. A Meta parece ter encontrado uma solução “brilhante”: usar os dados pessoais de seus próprios usuários.
A nova ferramenta de IA no Microsoft Windows já recebeu o apelido de “pesadelo de segurança” na Internet. Quais são os riscos e como manter a segurança?
Uma nova técnica de phishing usa aplicativos da web progressivos (PWAs) para imitar as janelas do navegador com endereços da web convincentes para roubar senhas.
A localização exata de seu roteador está disponível publicamente através de bancos de dados globais de geolocalização de Wi-Fi. Vamos explorar por que isso é necessário, que riscos estão associados e como eliminá-los.
Quase seis em cada dez senhas podem ser decifradas em menos de uma hora usando uma placa de vídeo moderna ou serviços em nuvem. Bastam alguns dólares e um pouco de tempo livre. Como isso é possível e como se proteger são o tema de nosso estudo.
Dicas sobre como assistir ao torneio UEFA Euro 2024 e manter seu dinheiro seguro e o bom humor.
Discutimos os principais aspectos da segurança e da privacidade do WhatsApp e como configurar esse mensageiro para aumentar a proteção.
Como usar o modo de navegação privada, o que ele não protege e por que o Google está excluindo dados de usuários no valor de cinco bilhões de dólares.
A autenticação de dois fatores protege sua conta contra roubos… até que você mesmo forneça sua senha de uso único.
Com a chegada do Dia dos Namorados, especialistas em cibersegurança compartilham algumas lições de como as pessoas podem se proteger do stalking
Fraudes de suporte técnico estão virando tendência em todo o mundo. Veja como isso acontece e o que você pode fazer para se proteger.
Golpistas que se passam por compradores têm como alvo os vendedores usando fóruns de mensagens. Explicamos os detalhes desse golpe e oferecemos dicas para uma negociação on-line segura.
O Google revelou novos recursos de privacidade e segurança para o Android 15. Vamos dar uma olhada nas inovações da próxima atualização do sistema operacional.