Nunca compartilhe códigos de verificação
Como cibercriminosos tentam obter seus códigos de verificação – e o que pode ocorrer se conseguirem.
214 Artigos
Como cibercriminosos tentam obter seus códigos de verificação – e o que pode ocorrer se conseguirem.
Vírus que teve como primeiros alvos usuários do Japão, Coreia e China agora se espalha rapidamente pelo mundo por meio da infecção de roteadores hackeados.
Você adora a conveniência de serviços como Dropbox, mas precisaria de uma segurança mais garantida? Aqui apresentamos algumas alternativas.
Como você provavelmente sabe, Star Wars: Rogue One é a história do roubo dos planos da Estrela da Morte. A maioria dos espectadores pensa que um filme sobre a destruição de
Já entrou em um site de ecommerce e deu de cara com itens esquecidos no carrinho de compras? Voltou ao YouTube e viu que ainda estava logado? Já notou como as
1. Por que preciso ler isso? Esse artigo é importante, pois o ajudará a proteger seu dinheiro em sua conta bancária. 2. O que são Trojans de mobile banking? Todo smartphone
No começo de 2012, adquiri meu MacBook. Naquele tempo, não sabia muito sobre gadgets, e não estava nos meus planos comprar outros dispositivos da Apple. Liguei o computador e criei
Especialistas em segurança e mídia alertam que as pessoas devem evitar fotos de passagens online. Muitas pessoas seguem essa regra, mas nem todo mundo. Continuamos dando de cara repetidamente com
A manhã começou como previsto: um papo animado nos bastidores do que seria a primeira edição de perguntas (AMA) da Kaspersky Lab no Reddit com participação de Costin Raiu, Vicente
Chantagem é um crime muito antigo e as tecnologias de hoje favorecem esse tipo de ataque. Os criminosos roubam suas vítimas de diversas formas, mas o hacking de comunicações como
Em 2012, o LinkedIn foi hackeado. Dados foram roubados e deve ter havido muita gente brava no escritório da rede social, tenho certeza. Apesar da enorme dimensão do hacking, o LinkedIn continuou e
No capítulo final do nosso curso de “Introdução à VPN”, trataremos não apenas dos aspectos técnicos das VPNs. Como discutiremos problemas técnicos e legais diretamente relacionados ao uso dela, bem
O Twiiter tem por volta de 305 milhões de usuário ativos por mês – uma das mídias sociais mais populares da atualidade. No entanto, assim como qualquer site com muitos
Em um de nossos últimos posts sobre redes GSM, mencionamos uma lenda urbana que fala sobre o roubo de senhas de criptografia em trânsito. O mito diz que alguém poderia
Smartphones top de linha já possuem scanners de impressão digital. Fabricantes dizem que os sensores biométricos melhoram tanto a experiência quanto a segurança do usuário. Mas será verdade? Não exatamente.
Assim como a população em geral, cibercriminosos também possuem áreas de especialidade. Alguns buscam atingir pessoas por meio das mídias sociais, outros espalham malware por e-mail e ainda existem outros
Uma coisa que você não deve saber sobre hackers é que, além de invadir sistemas virtuais, muitos curtem hackear coisas do mundo real também. Uma coisa que os interessa em
Quanto mais pessoas usam cartões de crédito, maior o número de criminosos atrás de suas credenciais de login. Fraude online é um tipo de crime até fácil de ser cometido,
Senhas são usadas há muito tempo – no ano 200 a.c., os romanos as usavam diariamente para organizar ações militares. Com a evolução digital, todo mundo e suas respectivas avós
Publicar um check-in em um aeroporto, apenas para se gabar de suas férias em Paris é bem brega. Para começar, o Swarm perdeu a graça e a utilidade desde que
Cibercriminosos buscam dados de todos os tipos: dados pessoais, fotos, vídeos e até como usuários interagem uns com os outros. Essas informações são por vezes furtadas das mídias sociais. Dados roubados