Spook.js, uma história de ninar assustadora
Como o Spook.js, primeiro ataque prático por Spectre, funciona.
253 Artigos
Como o Spook.js, primeiro ataque prático por Spectre, funciona.
Enquanto para as empresas a nuvem significa flexibilidade e economia, para os hackers é um ambiente repleto de dados corporativos, apps e outros ativos online com proteção ruim.
Como funciona a instalação de aplicativos desconhecidos em várias versões do Android e por que você não deve fazer o download destas aplicações.
Proteja-se contra ransomers que criptografam seus arquivos e exigem pagamento para devolvê-los
Script malicioso no add-on WeakAuras pode levar por água abaixo, em segundos, vários dias de farming no WoW Classic.
Golpistas continuam a ter como alvo os criptoinvestidores, desta vez atraindo suas vítimas com ICOs falsos para moedas do momento.
Na RSA Conference 2021, os pesquisadores falaram sobre como conseguiram transformar um controle remoto Comcast Xfinity em um dispositivo de escuta.
Trojan Bizarro também é a sexta família de golpe financeiro que se expande para o exterior. França e Chile são os principais alvos.
Os grupos mais ativos visando empresas, criptografando dados e exigindo resgate.
Como vendedores falsos estão roubando bitcoins de compradores de equipamentos de mineração de criptomoedas muito procurados.
Golpistas armaram uma armadilha no Lightshot para investidores de criptomoedas gananciosos.
Loja de aplicativos APKPure foi infectada por um módulo malicioso que baixa Trojans para dispositivos Android.
Qual a diferença entre o malware adaptado para o novo chip M1 da Apple e o antigo, desenvolvido para os bons e velhos processadores x86?
Um ano se passou desde que os lockdowns começaram. Saiba como se deu o ano da pandemia e suas consequências no âmbito das ameaças de TI.
O aplicativo do momento tem alguns problemas de segurança.
Como minimizar as consequências de um ataque de ransomware em sua empresa.
De acordo com novo relatório da Kaspersky, a isca mais popular foi o Zoom, seguida por Moodle e Google Meets
A pandemia mudou a maneira como trabalhamos da noite para o dia, e os departamentos de segurança da informação ainda estão se ajustando. O que está por vir no próximo ano?
“Zyfwp,” uma conta de nível de administrador com uma senha codificada, descoberta em vários dispositivos de rede feitos pela ZyXel.
Estão tentando usar extensões populares do Google Chrome para reproduzir vídeos secretamente nos navegadores dos usuários e aumentar a contagem de visualizações.
Uma estratégia de segurança eficaz contra ransomware requer boas soluções de proteção, conscientização dos funcionários e backups adequados.