Combate à violência digital contra as mulheres
Separamos as formas mais comuns de violência contra a mulher e destacamos alguns recursos e dicas de prevenção contra a violência de gênero na Internet.
Separamos as formas mais comuns de violência contra a mulher e destacamos alguns recursos e dicas de prevenção contra a violência de gênero na Internet.
Os descontos chegaram e com eles os golpes que tentam levar seu dinheiro embora. Saiba quais são as novas características das ameaças.
O grupo Hive ransomware ganhou mais de US$ 100 milhões em pagamentos de resgates solicitados às vítimas.
Analisamos as principais características do NanoCore, um trojan de acesso remoto que está ativo desde 2013 e ainda hoje é bastante utilizado por cibercriminosos.
Segundo relatório produzido pela NordPass, senhas como "123456", “Brasil” e "123456789" são as três mais usadas por internautas no Brasil.
E-mail Spoofing é o ato de falsificar identidades através de mensagens utilizando um remetente falso. Trata-se de uma técnica comum em ataques de phishing e spam.
A falha corrigida pode permitir que um criminoso com acesso físico a um dispositivo com Android contorne a necessidade de inserir a chave de debloqueio de tela e obtenha acesso ao celular da vítima.
O dusting attack é uma forma de ataque por meio do qual cibercriminosos tentam descobrir a identidade de pessoas e empresas por trás de carteiras de criptomoedas através de pequenas transações.
O pacote de atualização de segurança de novembro da Microsoft corrige seis vulnerabilidades do tipo zero-day, entre as quais estão duas falhas conhecidas como ProxyNotShell.
Alguns golpistas podem utilizar táticas sem a necessidade de tecnologia para roubar informações confidenciais de pessoas no dia a dia.
A página web da Universidade Federal do Paraná (UFPR) foi restabelecida após atuação da equipe de segurança digital da instituição.
Relembre as principais notícias relacionadas ao mundo da cibersegurança que ganharam destaque durante o mês de outubro.
Como parte das ações de comemoração do Antimalware Day, separamos alguns dos principais desafios da atualidade e para o futuro do setor de cibersegurança.
O aumento dos casos de roubo de identidade de crianças e adolescentes e outras tendências criminosas como a comercialização de dados roubados em fóruns na dark web traz uma reflexão sobre como estamos protegendo os dados pessoais das futuras gerações.
Com a chegada do Halloween, separamos algumas armadilhas usadas por cibercriminosos para aterrorizar a sua vida digital.
O LinkedIn anunciou novos recursos de segurança que permitem verificar a autenticidade de um perfil e combater os cibercriminosos que tentam utilizar a plataforma para realizar golpes.
O que é minerar criptomoedas? Quais formas de mineração existem? É lucrativo? Está dentro da lei possuir, usar e minerar criptomoedas?
Separamos alguns exemplos de golpes que utilizam a Copa do Mundo como isca para roubar informações pessoais ou dinheiro de usuários, como e-mails de phishing, sites falsos, álbum de figurinhas ou suposta venda de ingressos.
Os mixers são serviços usados por usuários de criptomoedas, incluindo cibercriminosos, para otimizar o anonimato em transações.
O grupo APT-C-50 continua direcionado aos iranianos através da campanha Domestic Kitten. Desta vez, os criminosos estão utilizando uma nova versão do malware FurBall que se faz passar por um aplicativo de tradução para Android.