
Phishing progressivo: como os PWAs podem ser usados para roubar senhas
Uma nova técnica de phishing usa aplicativos da web progressivos (PWAs) para imitar as janelas do navegador com endereços da web convincentes para roubar senhas.
245 Artigos
Uma nova técnica de phishing usa aplicativos da web progressivos (PWAs) para imitar as janelas do navegador com endereços da web convincentes para roubar senhas.
Dicas sobre como assistir ao torneio UEFA Euro 2024 e manter seu dinheiro seguro e o bom humor.
A autenticação de dois fatores protege sua conta contra roubos… até que você mesmo forneça sua senha de uso único.
Golpistas que se passam por compradores têm como alvo os vendedores usando fóruns de mensagens. Explicamos os detalhes desse golpe e oferecemos dicas para uma negociação on-line segura.
É possível detectar malware ao baixar arquivos dos repositórios da Microsoft no GitHub? Sim, é possível. Então, fique alerta!
Como diferenciar uma foto ou vídeo real de uma falsificação e rastrear sua procedência.
Recebeu uma mensagem de seu chefe ou colega de trabalho pedindo para você “resolver um problema” de uma forma inesperada? Cuidado com golpistas! Como proteger a si mesmo e sua empresa contra um possível ataque?
Por que os cibercriminosos almejam equipes de relações públicas e de marketing e, principalmente, como proteger sua empresa contra danos financeiros e à reputação.
Os códigos de uso único e a autenticação de dois fatores protegem você contra roubo de contas. Se você receber um código desse tipo ou uma solicitação para inseri-lo quando não estiver fazendo login, pode ser uma tentativa de invadir sua conta.
Hoje falaremos dos drenadores de criptomoedas, uma das ameaças mais perigosas para os proprietários de criptomoedas, e apresentaremos sugestões de proteção contra esse tipo de ameaça.
Como os produtos da Kaspersky fornecem segurança financeira em vários níveis, além de proteger contra diferentes ameaças.
Exemplos de como os códigos QR em e-mails são usados para phishing.
Você interagiu com golpistas ou visitou um site de phishing. Que medidas você deve tomar para evitar ser hackeado?
Como proteger a reputação de uma empresa do uso ilegal de seu nome na internet.
Cibercriminosos convidam os funcionários a participarem de falsas autoavaliações para roubar credenciais corporativas.
Como os encurtadores de URL funcionam, como podem ser usados e as ameaças à privacidade e à segurança que representam.
Golpistas querem roubar suas senhas e dados financeiros com sites falsos. Mas onde eles os hospedam e como identificar uma falsificação?
Pesquisa mostra que a maioria dos internautas checam se estão ou não no site correto antes de inserir suas informações, mas a maioria também afirma não saber como verificar se a página é verdadeira ou um golpe.
Sites e endereços de e-mail falsos são frequentemente usados em ataques direcionados e de phishing. Como os domínios falsos são criados e como identificar um deles?
Perigos online enfrentados por quem sai de férias em 2023.
Os cibercriminosos exploram credenciais corporativas enviando e-mails falsos se passando pelo RH