
Lições do hack da Bybit: como armazenar criptomoedas com segurança
Lições para investidores comuns após o maior roubo de criptomoedas da história.
120 Artigos
Lições para investidores comuns após o maior roubo de criptomoedas da história.
Os golpistas têm um novo truque: publicar frases-semente de carteiras de criptomoedas nos comentários do YouTube usando contas recém-criadas. Veja como isso funciona
Como evitar revelar sua senha a golpistas ao fazer login em sites de terceiros ou visualizar documentos “criptografados” ou “confidenciais”.
O Banshee Stealer, um malware de roubo de dados que atua em computadores macOS que surgiu no ano passado, agora está circulando livremente na Web, infectando usuários de Mac e adquirindo novas capacidades. Como se proteger?
Atualizamos o design da versão móvel do nosso gerenciador de senhas. Agora ficou ainda mais prático armazenar e gerenciar senhas.
Golpistas sutis estão atacando usuários de criptomoedas desonestos, imitando vazamentos de carteiras e manipulando suas vítimas por vários meses.
Uma nova técnica de phishing usa aplicativos da web progressivos (PWAs) para imitar as janelas do navegador com endereços da web convincentes para roubar senhas.
Quase seis em cada dez senhas podem ser decifradas em menos de uma hora usando uma placa de vídeo moderna ou serviços em nuvem. Bastam alguns dólares e um pouco de tempo livre. Como isso é possível e como se proteger são o tema de nosso estudo.
O Google revelou novos recursos de privacidade e segurança para o Android 15. Vamos dar uma olhada nas inovações da próxima atualização do sistema operacional.
O Dropbox publicou um relatório sobre uma violação de dados do serviço de assinatura eletrônica Dropbox Sign. O que isso significa para os usuários e o que eles devem fazer?
No Dia Mundial da Senha, explicamos como seus dados confidenciais são protegidos e compartilhamos algumas dicas para a criação de senhas realmente fortes.
Como mudar a proteção cibernética de seu computador ou smartphone para a solução de segurança mais premiada da Kaspersky.
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
Os códigos de uso único e a autenticação de dois fatores protegem você contra roubo de contas. Se você receber um código desse tipo ou uma solicitação para inseri-lo quando não estiver fazendo login, pode ser uma tentativa de invadir sua conta.
Como começar o Ano Novo com uma faxina digital: cancele a assinatura de serviços desnecessários, organize dados redundantes, feche contas não utilizadas, fortaleça senhas fracas e muito mais.
Tendências de segurança virtual e proteção contra novas ameaças em 2024.
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
Como invasores usam arquivos infectados e extensões de navegador maliciosas para roubar contas do Facebook Business.
O aplicativo Nothing Chats da Nothing Phone prometia ser o iMessage para Android, mas em menos de 24 horas foi removido do Google Play devido a uma falha de segurança gravíssima.
Como os produtos da Kaspersky fornecem segurança financeira em vários níveis, além de proteger contra diferentes ameaças.