O que acontece com os dados roubados em ataques de phishing?
Seguimos o rastro de um ataque de phishing para analisar, passo a passo, o que acontece com os dados roubados dos usuários.
11 Artigos
Seguimos o rastro de um ataque de phishing para analisar, passo a passo, o que acontece com os dados roubados dos usuários.
Veja como pesquisadores hackearam o DeckMate 2 e como a máfia usou essas vulnerabilidades para trapacear no pôquer.
Pesquisadores descobriram como se conectar à câmera veicular de outra pessoa em segundos e usá-la em ataques futuros.
É hora de atualizar a solução de transferência gerenciada de arquivos Fortra GoAnywhere: uma exploração foi detectada por meio de uma vulnerabilidade crítica, permitindo que a autenticação seja ignorada e contas de administrador criadas.
Os nomes de sites hospedados em domínios ZIP e MOV são indistinguíveis dos nomes de arquivos. Como isso afetará os sistemas de TI e o que os agentes de ameaças farão?
É prática comum em muitas empresas manter informações pessoais e de trabalho separadas. Mas a sincronização do navegador geralmente passa despercebida – e os invasores já estão explorando essa brecha.
As medidas de segurança da informação são muito mais eficazes quando apoiadas pela alta administração. Como conquistar esse suporte?
Todos os anos, o número de tarefas que confiamos às máquinas aumenta constantemente. O quanto isso seguro é isso?
Um hacker não identificado supostamente roubou dois milhões de dólares em itens da conta de um jogador de CS:GO, e já começou a leiloar os itens.
Pesquisadores de segurança descobriram várias maneiras de comprometer as carteiras de criptomoedas físicas feitas por Ledger e Trezor.
Você acha que brinquedos infantis conectados são mais seguros que dispositivos para adultos? Melhor repensar.