
Como manter seu smartphone livre do coronavírus
Smartphones estão sempre cobertos de bactérias, mas vírus também sobrevivem nos aparelhos, inclusive o COVID-19. Explicamos como desinfetar adequadamente seu smartphone.
277 Artigos
Smartphones estão sempre cobertos de bactérias, mas vírus também sobrevivem nos aparelhos, inclusive o COVID-19. Explicamos como desinfetar adequadamente seu smartphone.
Pesquisa revela riscos que empresas e funcionários estão expostos por não implementarem adequadamente medidas de proteção contra golpes online
Trojan bancário Ginp usa as informações sobre pessoas infectadas pelo coronavírus como isca para atrair usuários Android e roubar dados de cartão de crédito.
MonitorMinor é um dos mais perigosos aplicativos de espionagem para Android disponíveis. Explicamos os motivos.
A Microsoft lançou uma patch para a vulnerabilidade crítica recém-descoberta CVE-2020-0796 no protocolo de rede SMB 3.1.1.
Como APTs comprometem a privacidade e a segurança dos cidadãos comuns que não são alvos diretos.
Victor Chebyshev fala sobre as ameaças mais comuns para os dispositivos móveis e os vetores de ataque em 2019
Com o objetivo de roubar as informações do seu cartão bancário, malware sobrepõe aplicativos com páginas de phishing e usa notificações falsas para abrí-los
Ingressos muito baratos e sem complicações para o festival Burning Man estão sendo vendidos online. Apenas um problema: são falsos.
Trojan bancário está escondido em um falso vídeo sobre construção de um hospital chinês que durou sete dias; veja como não ser vítima
Documentos maliciosos em formatos .pdf, .mp4 e .docx dizem conter instruções em vídeo sobre como se proteger contra o surto da doença
Número de objetos maliciosos únicos detectados pela Kaspersky atingiu a marca de 24,6 milhões de variantes.
Trojan Faketoken começou a usar dispositivos infectados para enviar mensagens SMS para o exterior aos custos das vítimas.
De acordo com dados da Kaspersky, país lidera adoção do SO na América Latina; veja como proteger seu computador.
Fraudadores estão ameaçando vítimas que imaginam terem sido pegas assistindo pornografia – e exigem dinheiro não em bitcoins, mas em cartões pré-pagos
Intrusos podem penetrar em sua rede local por meio de pontos de rede e dispositivos em áreas comuns
Nossos especialistas encontraram 37 vulnerabilidades em quatro implementações de VNC. Os desenvolvedores corrigiram a maioria, mas não todas.
O stalkerware é um problema não apenas para as vítimas, mas também para os fornecedores de segurança. Saiba o que estamos fazendo para consertar isso.
Atualize o Chrome imediatamente. Na nova versão do navegador, o Google consertou uma vulnerabilidade que já está sendo usada pelos chamados ataques WizardOpium.
Golpistas atraem funcionários para um site de phishing solicitando avaliações de desempenho, mas na verdade estão roubando credenciais de contas corporativas.
Botnet Smominru tem como objetivo computadores Windows que usam EternalBlue, o exploit que desencadeou os surtos do WannaCry e NotPetya.