O histórico de localização do Google agora é armazenado offline… ou talvez não
Google atualiza o recurso de histórico de localização no Android. Por que a mudança e como isso funcionará?
250 Artigos
Google atualiza o recurso de histórico de localização no Android. Por que a mudança e como isso funcionará?
Mais uma celebração… para os golpistas. Como os cibercriminosos enganam as mulheres no 8 de março.
Por que os cibercriminosos almejam equipes de relações públicas e de marketing e, principalmente, como proteger sua empresa contra danos financeiros e à reputação.
Os ataques VoltSchemer em carregadores sem fio Qi, com o uso de fontes de energia modificadas, podem “fritar” smartphones e outros dispositivos, além de emitir comandos para assistentes de voz.
Os códigos de uso único e a autenticação de dois fatores protegem você contra roubo de contas. Se você receber um código desse tipo ou uma solicitação para inseri-lo quando não estiver fazendo login, pode ser uma tentativa de invadir sua conta.
Relatamos sobre o ataque DoS KeyTrap, que pode desabilitar servidores DNS com um único pacote malicioso que explora uma vulnerabilidade no DNSSEC.
Hoje falaremos dos drenadores de criptomoedas, uma das ameaças mais perigosas para os proprietários de criptomoedas, e apresentaremos sugestões de proteção contra esse tipo de ameaça.
O namoro on-line é ótimo para quem procura um amor, mas é bom ficar atento com os riscos.
Receba o que paga: aplicativos macOS crackeados buscam código malicioso dos registros DNS para roubar criptomoedas
É hora de atualizar a solução de transferência gerenciada de arquivos Fortra GoAnywhere: uma exploração foi detectada por meio de uma vulnerabilidade crítica, permitindo que a autenticação seja ignorada e contas de administrador criadas.
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.
As versões 13 e 14 do Android têm um recurso chamado Configurações restritas. Explicamos sua finalidade e como os aplicativos maliciosos o contornam.
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
Um pesquisador descobriu uma vulnerabilidade nas implementações do protocolo Bluetooth para Android, macOS, iOS e Linux, permitindo que os dispositivos sejam invadidos remotamente.
Como invasores usam arquivos infectados e extensões de navegador maliciosas para roubar contas do Facebook Business.
Nossos pesquisadores descobriram modificações do WhatsApp infectadas por spyware e distribuídas pelos canais e sites do Telegram com mods do WhatsApp.
Uma análise de alguns casos recentes de malwares para Android que se infiltram na mais importante loja oficial de aplicativos, o Google Play.
Comprar um dispositivo Android barato é um erro que pode custar caro caso não execute a função principal, ou se for infectado com vírus assim que começar a ser usado.
Os três recursos mais perigosos do Android que tornam seu smartphone muito mais vulnerável a malware.
É hora de atualizar o Confluence Data Center e o Confluence Server: eles contêm uma vulnerabilidade séria que permite a criação não autorizada de contas de administrador.
Exemplos de como os códigos QR em e-mails são usados para phishing.