Harly: outro Trojan de assinaturas na Google Play
Explicamos como o Harly, Trojan de assinaturas, tem como alvo usuários do Android.
Explicamos como o Harly, Trojan de assinaturas, tem como alvo usuários do Android.
O Trojan RedLine se espalha sob o disfarce de truques para jogos populares e publica vídeos nos canais do YouTube das vítimas com um link para si mesmo na descrição.
Um caso incomum de ataque executado utilizando códigos legítimos de um jogo.
A partir do exemplo das famílias mais comuns de extensões maliciosas, explicamos o que pode dar errado depois de instalar um plug-in no navegador.
Ameaça teve origem em 2016, quando atacava caixas automáticos. Migrou para a clonagem de cartões com chip atacando os sistemas de pagamento (POs/TEF) e sumiu em 2021
Essa é a introdução das novidades sobre nosso novo formato de Centro de Transparência e a abertura de mais duas instalações da Europa.
É hora de atualizar! A Microsoft corrige 64 vulnerabilidades em uma variedade de produtos e componentes — do Windows e Office ao Defender e ao Azure.
Aprendizados para não esquecer da DEF CON 30: vulnerabilidade no Zoom para macOS.
Destaques do relatório “A natureza dos ciberincidente” da equipe da GERT Kaspersky.
Como as coisas são em termos de privacidade na rede social Poparazzi.
Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.
Eugene Kaspersky
Analisamos um grande roubo de criptomoeda usando spyware dentro de um PDF
Como os golpistas roubam os usuários da criptomoeda por meio de uma oferta falsa da Nvidia supostamente no valor de 50.000 BTC.
Como golpistas estão levando usuários do Youtube a sites falsos, nos quais são prometidas ótimas taxas de câmbio para Bitcoins
Como cibercriminosos estão extraindo dados de cartões bancários enquanto se passam por entregadores da DHL.