
Cuidado com os Formulários Google oferecendo criptomoedas de presente
Fraudadores estão usando pesquisas de Formulários Google para fazer as pessoas entregarem criptomoedas Veja como esse golpe funciona e o que fazer para não virar uma vítima.
Fraudadores estão usando pesquisas de Formulários Google para fazer as pessoas entregarem criptomoedas Veja como esse golpe funciona e o que fazer para não virar uma vítima.
Invasores sequestram links de convite do Discord e redirecionam as vítimas para servidores fraudulentos onde instalam malware usando a técnica ClickFix.
Um guia detalhado para configurar segurança e privacidade no Garmin Connect e na Connect IQ Store.
Causas de discrepâncias nas classificações do Sistema de Pontuação de Vulnerabilidades Comuns, erros mais comuns ao usar o CVSS para priorizar vulnerabilidades e como fazer isso corretamente.
Um caso curioso de técnicas de e-mail de phishing direcionado empregadas em grande escala.
Por que os invasores avançados estão interessados nos seus pontos de acesso Wi-Fi domésticos e como eles mantêm o controle sobre os seus dispositivos.
Analisamos o Common Vulnerability Scoring System (CVSS): para que serve, como é aplicado na prática e por que a Pontuação de base é apenas o ponto de partida da avaliação de vulnerabilidade.
O sensor Wi-Fi permite monitorar a movimentação na sua casa, sem câmeras ou sensores de movimento. Ponderamos os prós e os contras desta tecnologia cada vez mais popular.
Como a ferramenta de pesquisa Defendnot desativa o Microsoft Defender ao registrar um antivírus falso, e por que você nem sempre deve confiar no que o seu sistema operacional informa.
Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.
Eugene Kaspersky
Fraudadores descobriram como enviar mensagens de texto que ludibriam as redes de telefonia celular. Como funciona o “blaster de SMS” ilegal, por que é importante para quem viaja saber disso e como se manter em segurança.
Ajuste sua rotina diária para gerar a menor quantidade de dados possível sobre você na Internet.
Este guia explora em detalhes como usar chaves de acesso para fazer login no computador de outra pessoa, armazená-las em dispositivos removíveis e transferi-las entre diferentes aparelhos.