Configurações restritas no Android 13 e 14
As versões 13 e 14 do Android têm um recurso chamado Configurações restritas. Explicamos sua finalidade e como os aplicativos maliciosos o contornam.
260 Artigos
As versões 13 e 14 do Android têm um recurso chamado Configurações restritas. Explicamos sua finalidade e como os aplicativos maliciosos o contornam.
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
Um pesquisador descobriu uma vulnerabilidade nas implementações do protocolo Bluetooth para Android, macOS, iOS e Linux, permitindo que os dispositivos sejam invadidos remotamente.
Como invasores usam arquivos infectados e extensões de navegador maliciosas para roubar contas do Facebook Business.
Nossos pesquisadores descobriram modificações do WhatsApp infectadas por spyware e distribuídas pelos canais e sites do Telegram com mods do WhatsApp.
Uma análise de alguns casos recentes de malwares para Android que se infiltram na mais importante loja oficial de aplicativos, o Google Play.
Comprar um dispositivo Android barato é um erro que pode custar caro caso não execute a função principal, ou se for infectado com vírus assim que começar a ser usado.
Os três recursos mais perigosos do Android que tornam seu smartphone muito mais vulnerável a malware.
É hora de atualizar o Confluence Data Center e o Confluence Server: eles contêm uma vulnerabilidade séria que permite a criação não autorizada de contas de administrador.
Exemplos de como os códigos QR em e-mails são usados para phishing.
Os fraudadores estão comprando marcas de verificação azuis para se passar por marcas conhecidas no X (ex-Twitter) e fraudar usuários.
Você interagiu com golpistas ou visitou um site de phishing. Que medidas você deve tomar para evitar ser hackeado?
Como os encurtadores de URL funcionam, como podem ser usados e as ameaças à privacidade e à segurança que representam.
Pesquisadores encontraram várias versões do Telegram e do Signal infectadas por spyware no Google Play.
Golpistas querem roubar suas senhas e dados financeiros com sites falsos. Mas onde eles os hospedam e como identificar uma falsificação?
Como os cibercriminosos forçam as vítimas a trabalhar para eles com ofertas de dinheiro fácil.
Sites e endereços de e-mail falsos são frequentemente usados em ataques direcionados e de phishing. Como os domínios falsos são criados e como identificar um deles?
Deepfakes de áudio capazes de imitar a voz de qualquer pessoa já estão sendo usados para golpes de vários milhões de dólares. Como as deepfakes são criadas e como se proteger para não ser a próxima vítima?
Algumas dezenas de extensões mal-intencionadas, com um total de 87 milhões de downloads, descobertas na Chrome Web Store do Google.
Perigos online enfrentados por quem sai de férias em 2023.
Os aplicativos de low-code reduzem os custos de TI, mas aumentam os riscos de cibersegurança. Como mitigá-los?