THREATS:

  • /content/pt-br/images/repository/fall-back/64.jpg

    Apropriação indevida

    The fact that Kaspersky Lab has not recorded malware that uses exploits in Android to perform a drive-by attack may seem positive, but only at a first glance.The fact that Kaspersky Lab has not recorded malware that uses exploits in Android to perform a drive...

    Read More
  • /content/pt-br/images/repository/fall-back/18.jpg

    O que é pornware?

    Pornware é o nome dado a uma classe de programas que exibem material pornográfico em um dispositivo. Além dos programas que os usuários podem instalar por conta própria em seus computadores e dispositivos móveis, com o intuito de procurar e exibir materiais pornográficos, o pornware também abrange programas instalados maliciosamente, sem que o usuário saiba de sua presença.

    Read More
  • /content/pt-br/images/repository/fall-back/01.jpg

    Os computadores Mac são mais seguros do que os PCs?

    In the past, there was a general belief that Macs were much more secure than Windows PCs – and that Mac users were much less likely to suffer from the negative effects of malware and cyber-attacks. However, the events of recent years have led many users to question just how secure Macs really are.

    Read More
  • /content/pt-br/images/repository/fall-back/50.jpg

    Roubo de informações bancárias online

    Com o aumento da popularidade dos serviços bancários pela Internet, o roubo de informações bancárias se tornou um dos tipos mais comuns de atividade criminosa pela Internet...

    Read More
  • /content/pt-br/images/repository/fall-back/57.jpg

    Vírus de computador e outros softwares maliciosos

    Com o passar dos anos, os softwares maliciosos, ou malware, se transformaram em seriíssimas ameaças, capazes de colocar o seu computador, seus arquivos valiosos, fotos, músicas, informações financeiras, seu dinheiro e seus filhos em risco. Entretanto, há etapas que podem ser seguidas para assegurar que você não seja vítima dos ataques cibernéticos cada vez mais sofisticados e das ameaças à segurança da Internet.

    Read More
  • /content/pt-br/images/repository/fall-back/04.jpg

    Mercado paralelo

    In addition to students writing computer viruses and cybercriminals developing malicious software for personal gain, there are also threats from ‘grey business’ operations that undertake activities that are on the edge of – or just beyond – what’s legal.

    Read More
  • /content/pt-br/images/repository/fall-back/02.jpg

    Ataques DDoS, ou distribuídos em rede

    Distributed Network Attacks are often referred to as Distributed Denial of Service (DDoS) attacks. This type of attack takes advantage of the specific capacity limits that apply to any network resources – such as the infrastructure that enables a company’s website...

    Read More
  • /content/pt-br/images/repository/fall-back/49.jpg

    Ransomware e extorsão virtual

    Os cavalos de Troia ransomware são um tipo de programa criminoso feito para extorquir dinheiro da vítima...

    Read More
  • /content/pt-br/images/repository/fall-back/40.jpg

    Vandalismo de computadores

    In everyday life, there are vandals that seem to enjoy destroying things – even though it can be hard to understand how they derive any tangible benefit from their acts of vandalism. Unfortunately, the same type of behaviour is also present in cyberspace...

    Read More
  • /content/pt-br/images/repository/fall-back/06.jpg

    Quem cria malwares?

    If you’re mystified as to why someone would want to put so much effort into attacking your computer or your mobile device, let’s take a moment to consider the type of people that become malware creators… and how they benefit from creating malware...

    Read More
Resources not available.