Phishing progressivo: como os PWAs podem ser usados para roubar senhas
Uma nova técnica de phishing usa aplicativos da web progressivos (PWAs) para imitar as janelas do navegador com endereços da web convincentes para roubar senhas.
260 Artigos
Uma nova técnica de phishing usa aplicativos da web progressivos (PWAs) para imitar as janelas do navegador com endereços da web convincentes para roubar senhas.
Dicas sobre como assistir ao torneio UEFA Euro 2024 e manter seu dinheiro seguro e o bom humor.
Fraudes de suporte técnico estão virando tendência em todo o mundo. Veja como isso acontece e o que você pode fazer para se proteger.
Fabricantes de veículos vendem os dados coletados de carros conectados sobre os hábitos de direção de seus usuários para corretores de dados – que os revendem às companhias de seguros.
É possível detectar malware ao baixar arquivos dos repositórios da Microsoft no GitHub? Sim, é possível. Então, fique alerta!
O Dropbox publicou um relatório sobre uma violação de dados do serviço de assinatura eletrônica Dropbox Sign. O que isso significa para os usuários e o que eles devem fazer?
Como os hackers exploram os recursos do chatbot para restaurar chats criptografados do ChatGPT da OpenAI, do Microsoft Copilot e da maioria dos outros chatbots de IA.
Recebeu uma mensagem de seu chefe ou colega de trabalho pedindo para você “resolver um problema” de uma forma inesperada? Cuidado com golpistas! Como proteger a si mesmo e sua empresa contra um possível ataque?
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
Explicamos o que é o golpe do abate de porcos: como funciona, por que é perigoso e como se proteger dele.
Google atualiza o recurso de histórico de localização no Android. Por que a mudança e como isso funcionará?
Mais uma celebração… para os golpistas. Como os cibercriminosos enganam as mulheres no 8 de março.
Por que os cibercriminosos almejam equipes de relações públicas e de marketing e, principalmente, como proteger sua empresa contra danos financeiros e à reputação.
Os ataques VoltSchemer em carregadores sem fio Qi, com o uso de fontes de energia modificadas, podem “fritar” smartphones e outros dispositivos, além de emitir comandos para assistentes de voz.
Os códigos de uso único e a autenticação de dois fatores protegem você contra roubo de contas. Se você receber um código desse tipo ou uma solicitação para inseri-lo quando não estiver fazendo login, pode ser uma tentativa de invadir sua conta.
Relatamos sobre o ataque DoS KeyTrap, que pode desabilitar servidores DNS com um único pacote malicioso que explora uma vulnerabilidade no DNSSEC.
Hoje falaremos dos drenadores de criptomoedas, uma das ameaças mais perigosas para os proprietários de criptomoedas, e apresentaremos sugestões de proteção contra esse tipo de ameaça.
O namoro on-line é ótimo para quem procura um amor, mas é bom ficar atento com os riscos.
Receba o que paga: aplicativos macOS crackeados buscam código malicioso dos registros DNS para roubar criptomoedas
É hora de atualizar a solução de transferência gerenciada de arquivos Fortra GoAnywhere: uma exploração foi detectada por meio de uma vulnerabilidade crítica, permitindo que a autenticação seja ignorada e contas de administrador criadas.
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.