Olha o passarinho (verificado) ou as novas maneiras de reconhecer falsificações
Como diferenciar uma foto ou vídeo real de uma falsificação e rastrear sua procedência.
215 Artigos
Como diferenciar uma foto ou vídeo real de uma falsificação e rastrear sua procedência.
Recebeu uma mensagem de seu chefe ou colega de trabalho pedindo para você “resolver um problema” de uma forma inesperada? Cuidado com golpistas! Como proteger a si mesmo e sua empresa contra um possível ataque?
Por que os cibercriminosos almejam equipes de relações públicas e de marketing e, principalmente, como proteger sua empresa contra danos financeiros e à reputação.
Os códigos de uso único e a autenticação de dois fatores protegem você contra roubo de contas. Se você receber um código desse tipo ou uma solicitação para inseri-lo quando não estiver fazendo login, pode ser uma tentativa de invadir sua conta.
Hoje falaremos dos drenadores de criptomoedas, uma das ameaças mais perigosas para os proprietários de criptomoedas, e apresentaremos sugestões de proteção contra esse tipo de ameaça.
Como os produtos da Kaspersky fornecem segurança financeira em vários níveis, além de proteger contra diferentes ameaças.
Exemplos de como os códigos QR em e-mails são usados para phishing.
Você interagiu com golpistas ou visitou um site de phishing. Que medidas você deve tomar para evitar ser hackeado?
Como proteger a reputação de uma empresa do uso ilegal de seu nome na internet.
Cibercriminosos convidam os funcionários a participarem de falsas autoavaliações para roubar credenciais corporativas.
Como os encurtadores de URL funcionam, como podem ser usados e as ameaças à privacidade e à segurança que representam.
Golpistas querem roubar suas senhas e dados financeiros com sites falsos. Mas onde eles os hospedam e como identificar uma falsificação?
Pesquisa mostra que a maioria dos internautas checam se estão ou não no site correto antes de inserir suas informações, mas a maioria também afirma não saber como verificar se a página é verdadeira ou um golpe.
Sites e endereços de e-mail falsos são frequentemente usados em ataques direcionados e de phishing. Como os domínios falsos são criados e como identificar um deles?
Perigos online enfrentados por quem sai de férias em 2023.
Os cibercriminosos exploram credenciais corporativas enviando e-mails falsos se passando pelo RH
Os nomes de sites hospedados em domínios ZIP e MOV são indistinguíveis dos nomes de arquivos. Como isso afetará os sistemas de TI e o que os agentes de ameaças farão?
Uma quadrilha enviou mais de 10 mil e-mails com trojan bancário na última semana, usando como isca supostos problemas na declaração.
Apesar da taxa de detecção a sites fraudulentos ser alta, os testes mostram que a identificação de falsos positivos precisa ser melhorada
Saiba quais são principais táticas do cibercrime para celulares que podem resultar em grandes perdas de dinheiro.
Ataques de phishing estão com forte crescimento e o total de ataques é o dobro da quantidade registrada em 2021