Golpes no Telegram com bots, brindes e criptomoedas
Tudo o que você precisa saber sobre os golpes e phishing mais recentes no Telegram e como se manter seguro.
21 Artigos
Tudo o que você precisa saber sobre os golpes e phishing mais recentes no Telegram e como se manter seguro.
Analisamos quais sistemas corporativos são compatíveis com chaves de acesso, onde a compatibilidade se mostra insuficiente e por que provavelmente não daremos adeus ao uso de senhas tão cedo.
A regulamentação e o cenário de ameaças em evolução estão levando as empresas a adotar formas mais resilientes de autenticação de funcionários. As chaves de acesso são uma alternativa simples e econômica para senhas tradicionais?
Os golpistas estão se aproveitando dos serviços do Google para enviar notificações falsas de inquérito policial, fazendo com que pareça que elas são enviadas por um e-mail accounts.google.com.
O Banshee Stealer, um malware de roubo de dados que atua em computadores macOS que surgiu no ano passado, agora está circulando livremente na Web, infectando usuários de Mac e adquirindo novas capacidades. Como se proteger?
O que fazer se você receber uma mensagem de texto com um código de autenticação de dois fatores de um serviço no qual você nunca se registrou.
Como começar o Ano Novo com uma faxina digital: cancele a assinatura de serviços desnecessários, organize dados redundantes, feche contas não utilizadas, fortaleça senhas fracas e muito mais.
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
Como invasores usam arquivos infectados e extensões de navegador maliciosas para roubar contas do Facebook Business.
Como os serviços online devem armazenar as senhas dos usuários e como mitigar os danos em caso de vazamento ou ataque.
Por que os golpistas são mais propensos a atingir crianças do que jogadores hardcore, como eles fazem isso e o que querem roubar
Como manter os cibercriminosos longe de sua conta do Telegram.
Nossa pesquisa revela as atitudes dos jogadores em relação ao desempenho do computador – e a ética dos jogadores e perdedores.
O que é uma seed phrase, como os golpistas a usam para roubar carteiras de
criptomoedas e como proteger sua conta MetaMask.
Analisamos alguns exemplos típicos de isca de phishing nos streamers de filmes.
Muitos serviços permitem que você compartilhe sua assinatura com a família. Veja como sites populares lidam com o compartilhamento.
Não utiliza o serviço? Delete a conta. Veja quais são perigosas para deixar inativas – e por quê.
Conheça as estratégias mais comuns para hackear contas de e-mails: sites e mensagens de phishing.
Por mais que os cibercriminosos se esforcem, você consegue detectar phishing no momento de programar suas férias se reconhecer esses três padrões.