Guia definitivo de prevenção contra a Sextortion
Entenda o que é essa modalidade de crime tão comum e saiba como agir caso seja ou conheça alguma vítima.
Entenda o que é essa modalidade de crime tão comum e saiba como agir caso seja ou conheça alguma vítima.
A Adobe lançou uma atualização que corrige duas vulnerabilidades críticas na plataforma de e-commerce Magento. As falhas permitem a execução arbitrária de códigos e o acesso ao banco de dados.
O Google e a Proteste criaram um site para ajudar pequenos e médios empreendedores a se ajustarem a nova legislação.
Do total de vulnerabilidades corrigidas, 11 são consideradas críticas e todas podem permitir a execução remota de código.
Uma coalizão de empresas de tecnologia conseguiu, por meio de um esforço coordenado, derrubar a infraestrutura da botnet TrickBot.
Nas últimas semanas, foram divulgados diversos ataques de ransomware que afetaram empresas ligadas ao setor de saúde em vários países do mundo. Entre elas, uma empresa fornecedora de tecnologia para a realização de estudos clínicos, inclusive para a Covid-19.
Saiba o que rolou no mundo da segurança cibernética no último mês.
Pesquisadores da ESET descobriram um novo grupo APT que, desde 2011, rouba documentos confidenciais de vários órgãos governamentais no Leste Europeu e nos Balcãs.
O Pix encontra-se em fase de pré-cadastro e já está sendo utilizado em crimes digitais. Saiba quais poderão ser os próximos golpes utilizados pelos criminosos e como se proteger deles.
Apenas com o email de usuário cadastrado no aplicativo, o invasor poderia acessar e sequestrar a conta da vítima. A vulnerabilidade foi corrigida pela empresa pouco tempo depois.
Pesquisadores da ESET descobriram diversos indícios que mostram a estreita cooperação existente entre os criadores de diversos trojans bancários que estão direcionados à América Latina.
Assim como nos últimos meses, a plataforma Cybrary lançou sete novos cursos online que estarão disponíveis gratuitamente até o dia 31 de outubro.
Os pesquisadores da ESET descobriram uma nova versão do software espião para Android usado pelo grupo de ameaças APT-C-23 contra alvos no Oriente Médio.
Através de uma rápida busca, detectamos mais de 18.000 arquivos torrents com o nome do filme Mulan que distribuem conteúdo potencialmente malicioso. "Mulan" entrou para o ranking dos filmes mais pirateados nas últimas semanas.
O guia é destinado a usuários de dispositivos médicos, pacientes, distribuidores, fabricantes, serviços de saúde e pesquisadores da área de segurança, entre outros públicos.
O QR Code é uma facilidade conhecida há muito tempo, mas o que muitos não sabem é que ela pode oferecer riscos aos nossos dispositivos. Entenda um pouco mais e saiba como estar protegido contra eventuais ameaças.
Separamos uma série de ferramentas e dicas para armazenar credenciais e dados com segurança, como gerenciadores de senhas, soluções VPN e ferramentas de criptografia.
Como as soluções de armazenamento em nuvem estão se tornando cada vez mais populares, separamos algumas medidas para melhorar a segurança de seus arquivos no Google Drive.
A Microsoft alerta que detectou ataques que usam exploits para o Zerologon, uma vulnerabilidade crítica no Windows.
O Phish Scale, ferramenta desenvolvida pelo NIST, pode ajudar as empresas a avaliar as habilidades dos funcionários na hora de detectar e-mails de phishing.