
O golpe bem na porta de casa
Brushing, quishing (QR phishing) e outros esquemas de fraude que começam com a entrega de um produto que você nunca pediu.
Brushing, quishing (QR phishing) e outros esquemas de fraude que começam com a entrega de um produto que você nunca pediu.
Tudo o que você precisa saber sobre os golpes e phishing mais recentes no Telegram e como se manter seguro.
Uso de anomalias no comportamento de usuários, dispositivos, aplicativos e outras entidades para detectar ciberameaças.
As empresas precisam fomentar uma cultura de segurança. Mas isso é impossível quando os funcionários têm medo de relatar incidentes ou sugerir melhorias.
Vídeos deepfake, perfis falsos no Instagram e Facebook, conversas privadas no WhatsApp: como as plataformas de mídia social de Mark Zuckerberg se tornaram o principal meio utilizado para golpistas de investimentos.
Analisamos quais sistemas corporativos são compatíveis com chaves de acesso, onde a compatibilidade se mostra insuficiente e por que provavelmente não daremos adeus ao uso de senhas tão cedo.
Nada de pânico. Isso mesmo, não entre em pânico. Já te dissemos para não entrar em pânico? Uma ameaça comum explicada de maneira simples.
A regulamentação e o cenário de ameaças em evolução estão levando as empresas a adotar formas mais resilientes de autenticação de funcionários. As chaves de acesso são uma alternativa simples e econômica para senhas tradicionais?
Fraudadores estão usando pesquisas de Formulários Google para fazer as pessoas entregarem criptomoedas Veja como esse golpe funciona e o que fazer para não virar uma vítima.
Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.
Eugene Kaspersky
Um guia detalhado para configurar segurança e privacidade no Garmin Connect e na Connect IQ Store.
Por que os invasores avançados estão interessados nos seus pontos de acesso Wi-Fi domésticos e como eles mantêm o controle sobre os seus dispositivos.
Fraudadores descobriram como enviar mensagens de texto que ludibriam as redes de telefonia celular. Como funciona o “blaster de SMS” ilegal, por que é importante para quem viaja saber disso e como se manter em segurança.
Ajuste sua rotina diária para gerar a menor quantidade de dados possível sobre você na Internet.