A IA e a nova realidade da sextorsão
A IA generativa levou as técnicas de sextorsão a um nível totalmente novo: agora, qualquer usuário de mídia social pode se tornar uma vítima. Como você pode proteger a si mesmo e as pessoas que você ama?
264 Artigos
A IA generativa levou as técnicas de sextorsão a um nível totalmente novo: agora, qualquer usuário de mídia social pode se tornar uma vítima. Como você pode proteger a si mesmo e as pessoas que você ama?
Bandidos estão falsificando a identidade da sua marca para atacar clientes, parceiros e funcionários. Como você pode detectar (e impedir) um ataque desses clones?
Seguimos o rastro de um ataque de phishing para analisar, passo a passo, o que acontece com os dados roubados dos usuários.
Veja como mitigar os riscos de ataques direcionados aos servidores de e-mail da sua organização.
Como extensões maliciosas podem falsificar barras laterais de IA nos navegadores Comet e Atlas, interceptar consultas de usuários e manipular respostas dos modelos.
Você recebeu um e-mail ameaçador. Qual é o próximo passo?
Quais aplicativos de mensagens vazam menos dados e oferecem maior controle sobre a sua privacidade? Hoje revelamos o ranking mais recente das principais plataformas de comunicação.
Identificamos uma nova onda de ataques contra usuários do WhatsApp, em que criminosos invadem contas por meio de páginas falsas de votação e técnicas de engenharia social aplicadas em redes sociais.
A inteligência artificial deu aos golpistas um novo conjunto de ferramentas para enganar os usuários, desde a geração de deepfakes até a criação instantânea de sites de phishing ou campanhas de e-mail fraudulentas. Vamos discutir as últimas tendências de IA em phishing e golpes e como se proteger.
Agora, o aplicativo Kaspersky for Android pode detectar links maliciosos em notificações de qualquer aplicativo.
Brushing, quishing (QR phishing) e outros esquemas de fraude que começam com a entrega de um produto que você nunca pediu.
Tudo o que você precisa saber sobre os golpes e phishing mais recentes no Telegram e como se manter seguro.
Analisamos quais sistemas corporativos são compatíveis com chaves de acesso, onde a compatibilidade se mostra insuficiente e por que provavelmente não daremos adeus ao uso de senhas tão cedo.
Nada de pânico. Isso mesmo, não entre em pânico. Já te dissemos para não entrar em pânico? Uma ameaça comum explicada de maneira simples.
A regulamentação e o cenário de ameaças em evolução estão levando as empresas a adotar formas mais resilientes de autenticação de funcionários. As chaves de acesso são uma alternativa simples e econômica para senhas tradicionais?
Fraudadores estão usando pesquisas de Formulários Google para fazer as pessoas entregarem criptomoedas Veja como esse golpe funciona e o que fazer para não virar uma vítima.
Um caso curioso de técnicas de e-mail de phishing direcionado empregadas em grande escala.
Fraudadores descobriram como enviar mensagens de texto que ludibriam as redes de telefonia celular. Como funciona o “blaster de SMS” ilegal, por que é importante para quem viaja saber disso e como se manter em segurança.
Com base no Relatório de Avaliação de Ameaças Cibernéticas da África recém-lançado pela Interpol, identificamos quais ameaças são direcionadas com mais frequência às empresas em desenvolvimento e como detê-las.
Esta publicação analisa um golpe híbrido de e-mail e telefone. Nele, os invasores utilizam um endereço de e-mail legítimo da Microsoft para enviar e-mails.
Os golpistas estão prometendo compensações bancárias para todo mundo, sem exceções, e criaram até mesmo um noticiário usando deepfake para fazer a história parecer mais confiável.