Invasão de rede Wi-Fi com o uso de interceptação PMKID
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
189 Artigos
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
Com a recente entrada em vigor da Lei dos Mercados Digitais da UE, lojas de aplicativos alternativas e verdadeiros navegadores de terceiros estão configurados para aparecer em iPhones. Como isso afetará a segurança e o que os usuários do iOS vão perder?
Por que os cibercriminosos almejam equipes de relações públicas e de marketing e, principalmente, como proteger sua empresa contra danos financeiros e à reputação.
Confira dicas para proteger seus dados confidenciais e dinheiro em caso de perda do smartphone
Não consegue chegar nas lojas a tempo para comprar os presentes para amigos e familiares? Seja digital!
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.
Pesquisadores encontraram várias versões do Telegram e do Signal infectadas por spyware no Google Play.
Um novo ano letivo e uma dor de cabeça para os pais: a segurança cibernética das crianças. Neste primeiro post, discutimos como proteger os gadgets de seus filhos contra ciberameaças.
A já impressionante lista de recursos do Kaspersky Password Manager foi expandida para incluir um gerador de código de autenticação de dois fatores integrado e multiplataforma.
Dicas detalhadas para quem quer ganhar dinheiro com streaming sem alimentar os trolls.
Pesquisa mostra que a maioria dos internautas checam se estão ou não no site correto antes de inserir suas informações, mas a maioria também afirma não saber como verificar se a página é verdadeira ou um golpe.
Algumas dezenas de extensões mal-intencionadas, com um total de 87 milhões de downloads, descobertas na Chrome Web Store do Google.
Discutindo privacidade no Threads e se você deve se inscrever no clone do Twitter do Zuckerberg.
Os alimentadores inteligentes foram inventados para facilitar a vida dos donos de animais de estimação; no entanto, suas vulnerabilidades ameaçam não só a privacidade dos donos, mas também a saúde de seus animais.
Como os golpistas podem hackear seu canal do YouTube sem a senha e autenticação de dois fatores.
Alternativas ao Google Chrome que levam a privacidade de dados mais a sério.
Como proteger seus investimentos em criptoativos de forma confiável contra os inúmeros esquemas de fraude e os vazios da falta de regulamentação governamental.
Produtos da Kaspersky ganham novos recursos, que incluem defesa contra fraudes online, mineração maliciosa de criptomoedas e proteção avançada de credenciais para carteiras digitais
Por que os golpistas são mais propensos a atingir crianças do que jogadores hardcore, como eles fazem isso e o que querem roubar
O que são web beacons e pixels de rastreamento, o que há de tão desagradável neles e como desativá-los.