Últimos artigos

Ensolarado e com possibilidade de credenciais roubadas: app meteorológico falso no Google Play

Ensolarado e com possibilidade de credenciais roubadas: app meteorológico falso no Google Play

Ensolarado e com possibilidade de credenciais roubadas: app meteorológico falso no Google Play

Os usuários do Android foram alvo de um novo malware bancário com capacidades de bloqueio de tela, escondido em um aplicativo de previsão do tempo disponível no Google Play.

Lukas Stefanko22 Feb 2017


As novas tendências do ransomware para Android

As novas tendências do ransomware para Android

As novas tendências do ransomware para Android

O ano de 2016 trouxe alguns desenvolvimentos interessantes à cena do ransomware para Android, uma das ameaças mais preocupantes para os usuários da plataforma móvel.

Ondrej Kubovič22 Feb 2017


FGTS continua sendo alvo de cibercriminosos

FGTS continua sendo alvo de cibercriminosos

FGTS continua sendo alvo de cibercriminosos

Contas inativas do FGTS continuam sendo utilizadas para fazer novas vítimas. Saiba mais!

Cassius Puodzius21 Feb 2017


RTM: um grupo clandestino focado em atacar sistemas bancários remotos

RTM: um grupo clandestino focado em atacar sistemas bancários remotos

RTM: um grupo clandestino focado em atacar sistemas bancários remotos

RTM é um grupo cibercriminoso que visado às empresas na Rússia e países vizinhos, usando pequenas campanhas direcionadas.

Jean-Ian Boutin21 Feb 2017


Malware dirigidos contra bancos poloneses e instituições na América Latina

Malware dirigidos contra bancos poloneses e instituições na América Latina

Malware dirigidos contra bancos poloneses e instituições na América Latina

As instituições afetadas se estendem até a América Latina, incluindo o México e o Uruguai, com alvos de alto perfil no visor dos atacantes.

Peter Kálnai20 Feb 2017


Dicas para evitar um ataque de negação de serviço

Dicas para evitar um ataque de negação de serviço

Dicas para evitar um ataque de negação de serviço

Os ataques de DoS e DDoS se tornaram cada vez mais frequentes e, muitas vezes, são utilizados pelos hacktivistas como forma de protesto.

Editor17 Feb 2017


Gmail bloqueia anexos JavaScript: será que os cibercriminosos usarão vetores de infecção alternativos?

Gmail bloqueia anexos JavaScript: será que os cibercriminosos usarão vetores de infecção alternativos?

Gmail bloqueia anexos JavaScript: será que os cibercriminosos usarão vetores de infecção alternativos?

O Gmail começou a implantar sua política restritiva para anexos de arquivo .JS, aumentando a lista de tipos de arquivos bloqueados por razões de segurança.

Peter Stancik16 Feb 2017


Novo trojan para Android imita cliques do usuário para baixar um perigoso malware

Novo trojan para Android imita cliques do usuário para baixar um perigoso malware

Novo trojan para Android imita cliques do usuário para baixar um perigoso malware

Os usuários do Android estão expostos a um novo aplicativo malicioso que simula ser o Adobe Flash Player.

Lukas Stefanko16 Feb 2017


Resilience Evil: como sobreviver a um ataque de ransomware?

Resilience Evil: como sobreviver a um ataque de ransomware?

Resilience Evil: como sobreviver a um ataque de ransomware?

A resiliência é um conceito que pouco a pouco ganha sentido no mundo informático e, principalmente, no mundo da segurança: um conceito que podemos associar a “resistência” ou a “contingência”.

Joaquín Molina15 Feb 2017


Ataques ao DNS: saiba como cibercriminosos tentam redirecionar vítimas para páginas falsas

Ataques ao DNS: saiba como cibercriminosos tentam redirecionar vítimas para páginas falsas

Ataques ao DNS: saiba como cibercriminosos tentam redirecionar vítimas para páginas falsas

Os servidores DNS costumam passar despercebidos para a maioria dos usuários, pelo menos até o momento em que algum tipo de ataque ou incidente ocorre.

Josep Albors15 Feb 2017


Cuidar da privacidade dos dados não é suficiente: controle a sua presença online!

Cuidar da privacidade dos dados não é suficiente: controle a sua presença online!

Cuidar da privacidade dos dados não é suficiente: controle a sua presença online!

"Quem tem acesso aos meus dados?" Se você já se perguntou sobre isso, não se sinta sozinho, pois essa é uma preocupação de muitas pessoas em todo o mundo.

Ondrej Kubovič14 Feb 2017


Ative agora a verificação em duas etapas no seu WhatsApp!

Ative agora a verificação em duas etapas no seu WhatsApp!

Ative agora a verificação em duas etapas no seu WhatsApp!

Saiba como ativar a verificação em duas etapas no seu WhatsApp e mantenha suas conversas e arquivos compartilhados mais seguros.

Lucas Paus13 Feb 2017


Encuesta IA
Conexao Segura