Extensões mal-intencionadas na Chrome Web Store
Algumas dezenas de extensões mal-intencionadas, com um total de 87 milhões de downloads, descobertas na Chrome Web Store do Google.
306 Artigos
Algumas dezenas de extensões mal-intencionadas, com um total de 87 milhões de downloads, descobertas na Chrome Web Store do Google.
Perigos online enfrentados por quem sai de férias em 2023.
Os aplicativos de low-code reduzem os custos de TI, mas aumentam os riscos de cibersegurança. Como mitigá-los?
O que pode ser roubado da RAM e o que o hiberfil.sys tem a ver com isso?
O que são os web skimmers, por que você deve ficar de olho neles ao fazer compras on-line e como se proteger.
Versões mal-intencionadas do jogo para download gratuito Super Mario 3: Mario Forever inserem um minerador e um stealer nas máquinas dos jogadores.
As Cripto-Olimpíadas ou toda a gama de ataques ao blockchain: os maiores, mais sofisticados e audaciosos roubos de criptomoedas de todos os tempos.
Os alimentadores inteligentes foram inventados para facilitar a vida dos donos de animais de estimação; no entanto, suas vulnerabilidades ameaçam não só a privacidade dos donos, mas também a saúde de seus animais.
Explicamos como o sofisticado malware DoubleFinger baixa o GreetingGhoul, um ladrão que ataca carteiras de criptomoedas.
Para facilitar a proteção, você pode aplicar a si mesmo o conceito de cenário de ameaças usado na segurança corporativa.
A efetividade de um sandbox depende em grande parte de sua capacidade de imitar realisticamente um ambiente de trabalho.
As redes neurais geradoras de imagens estão em toda parte. Que riscos elas trazem à privacidade?
Já é óbvio que a IA precisa ser regulamentada, mas como? Aqui Eugene Kaspersky nos conta sua visão sobre isso.
Uma análise completa de um incidente de uma falsa criptocarteira. Parece uma carteira Trezor, mas coloca todos os seus investimentos em criptomoedas nas mãos de criminosos.
As carteiras físicas de criptomoedas são eficazes para proteger seus ativos, mas ainda podem ser roubadas. Vamos abordar os riscos dos quais os proprietários precisam se proteger.
Os sistemas baseados em Linux e ESXi são cada vez mais vítimas de ataques de ransomware. Então, como proteger seus servidores?
Golpistas estão usando engenharia social para extorquir funcionários recém-contratados.
Investigamos por que os cartões com chip não são uma panaceia e quais cuidados devem ser tomados ao fazer um pagamento.
Os cibercriminosos estão distribuindo um Trojan se passando por um cliente de desktop do ChatGPT para Windows. Trazemos os detalhes e formas de se proteger.
Como saber se você está diante de um golpe: identificamos todos os alertas em um golpe recente que usou uma transação falsa de criptomoedas
Os sistemas domésticos de vigilância por vídeo são considerados seguros. Mas você está pronto para se tornar uma estrela de reality show sem consentimento?