
Cilada! Round 6 torna-se atrativo para cibercriminosos e espalha ameaças
De acordo com análise da Kaspersky, série tornou-se isca para a aplicação de ciberataques e evidencia ainda mais a necessidade de cibersegurança
277 Artigos
De acordo com análise da Kaspersky, série tornou-se isca para a aplicação de ciberataques e evidencia ainda mais a necessidade de cibersegurança
Assim como muitos outros dispositivos modernos, telefones com recursos aparentemente “burros” são muito mais inteligentes do que você imagina. E isso pode ser um problema.
Spyware FinSpy tem como alvo usuários de Android, iOS, macOS, Windows e Linux. Veja o que ele pode fazer e como se manter protegido.
Como o Spook.js, primeiro ataque prático por Spectre, funciona.
Enquanto para as empresas a nuvem significa flexibilidade e economia, para os hackers é um ambiente repleto de dados corporativos, apps e outros ativos online com proteção ruim.
Como funciona a instalação de aplicativos desconhecidos em várias versões do Android e por que você não deve fazer o download destas aplicações.
Proteja-se contra ransomers que criptografam seus arquivos e exigem pagamento para devolvê-los
Script malicioso no add-on WeakAuras pode levar por água abaixo, em segundos, vários dias de farming no WoW Classic.
Golpistas continuam a ter como alvo os criptoinvestidores, desta vez atraindo suas vítimas com ICOs falsos para moedas do momento.
Na RSA Conference 2021, os pesquisadores falaram sobre como conseguiram transformar um controle remoto Comcast Xfinity em um dispositivo de escuta.
Trojan Bizarro também é a sexta família de golpe financeiro que se expande para o exterior. França e Chile são os principais alvos.
Os grupos mais ativos visando empresas, criptografando dados e exigindo resgate.
Como vendedores falsos estão roubando bitcoins de compradores de equipamentos de mineração de criptomoedas muito procurados.
Golpistas armaram uma armadilha no Lightshot para investidores de criptomoedas gananciosos.
Loja de aplicativos APKPure foi infectada por um módulo malicioso que baixa Trojans para dispositivos Android.
Qual a diferença entre o malware adaptado para o novo chip M1 da Apple e o antigo, desenvolvido para os bons e velhos processadores x86?
Um ano se passou desde que os lockdowns começaram. Saiba como se deu o ano da pandemia e suas consequências no âmbito das ameaças de TI.
O aplicativo do momento tem alguns problemas de segurança.
Como minimizar as consequências de um ataque de ransomware em sua empresa.
De acordo com novo relatório da Kaspersky, a isca mais popular foi o Zoom, seguida por Moodle e Google Meets
A pandemia mudou a maneira como trabalhamos da noite para o dia, e os departamentos de segurança da informação ainda estão se ajustando. O que está por vir no próximo ano?