Sextorsão: novo golpe envia mensagem com a senha da vítima no assunto do e‑mail
Analisamos dois casos recentes de tentativa de sextorsão (junção de sexo com extorsão) em que as vítimas receberam um e-mail com sua senha no assunto.
Analisamos dois casos recentes de tentativa de sextorsão (junção de sexo com extorsão) em que as vítimas receberam um e-mail com sua senha no assunto.
A Microsoft anunciou o lançamento de um novo programa Bug Bounty e oferece recompensas que variam de US$ 500 a US$ 100 mil para quem conseguir encontrar vulnerabilidades em seu "serviço de identidade".
Um bootcamp para nível básico e avançado que fornece conhecimento técnico e habilidades para identificar e deter diferentes tipos de ataques DDoS.
O ataque, chamado "Thermanator", pode usar os traços de calor do corpo para roubar senhas ou qualquer outro fragmento de texto digitado em um teclado de computador.
O princípio do menor privilégio é uma estratégia de segurança, aplicável a diferentes áreas, que se baseia na ideia de conceder autorizações apenas quando realmente sejam necessárias para o desempenho de uma atividade específica.
Pesquisadores da ESET realizaram uma análise minuciosa de ferramentas de acesso remoto, usadas por cibercriminosos em uma campanha de espionagem, que se infiltram em instituições governamentais da Ucrânia para roubar dados dos sistemas.
Entre os países afetados na América Latina, Brasil aparece em primeiro lugar com 22% do número de infecções causadas pelo ransomware crysis. A ameaça afeta computadores através de um anexo malicioso.
Especialistas apresentaram exemplos de anúncios recentes em que cibercriminosos vendem acesso a escritórios de advocacia dos Estados Unidos na Deep Web.
Basta conectar um acessório USB à porta Lightning uma hora antes desde o último bloqueio do dispositivo para anular esse novo mecanismo de segurança lançado pela Apple no iOS 11.4.1.
Vários torcedores ingleses viajaram para a Rússia se aproveitando de uma vulnerabilidade que permite falsificar a FAN ID e entrar no país anfitrião sem visto e ingressos para os jogos.
Cibercriminosos alteraram o site do Ammyy Admin para disseminar uma versão maliciosa do programa legítimo e usaram como fachada a Copa do Mundo da FIFA Rússia 2018.
Um grupo de ciberespionagem altamente qualificado roubou e usou certificados digitais de empresas de tecnologia de Taiwan, como D-Link e Changing Information Technologies, para a propagação do malware Plead.
Aprenda os conceitos básicos de segurança de redes com este curso gratuito em inglês.
A AV-Test publicou os resultados de um estudo no qual avaliou o desempenho de 12 soluções VPN mais conhecidas, de acordo com diferentes critérios. Confira quais foram as melhores do ponto de vista da segurança.
A infecção foi causada pelo download de programas falsos que prometiam itens gratuitos e vantagens especiais para os jogadores.
A empresa Hoyos anunciou o lançamento do desafio internacional "Global Hacker Challenge", que irá premiar aqueles que conseguirem obter os tokens de utilidade que foram colocados em uma carteira pública para criptomoedas protegida por um sistema de segurança próprio.
O que é minerar criptomoedas? A mineração é lucrativa? Está dentro da lei possuir, usar ou minerar criptomoedas? Confira as respostas para estas três perguntas.
De acordo com o ESET Security Report 2018, 53% das empresas na América Latina consideram que o malware é a principal preocupação.
Esse dado surgiu em uma pesquisa que realizamos para conhecer melhor os hábitos e as opiniões dos usuários sobre segurança e privacidade nas redes sociais.
Para celebrar o Dia Mundial das Redes Sociais, analisamos o fenômeno da superexposição. Essa é uma consequência mais comum do uso das plataformas sociais que acarreta certos riscos, como o fato de estarmos ao alcance de cibercriminosos.