O Twitter envia e-mails solicitando confirmação de contas, acidentalmente
O Twitter envia e-mails solicitando confirmação de contas, acidentalmente. Usuários da rede social acreditaram se tratar de phishing.
O Twitter envia e-mails solicitando confirmação de contas, acidentalmente. Usuários da rede social acreditaram se tratar de phishing.
Como fazer backup do Thunderbird, um cliente de e-mail, notícias, bate-papo e agenda, livre e de código aberto, fácil de configurar e personalizar. Um dos princípios centrais do Thunderbird é o uso e promoção de padrões aberto, este foco é uma rejeição a este mundo de serviços e plataformas fechados que não conseguem se comunicar. […]
O preço médio de um kit de phishing vendido nos mercados de crimes cibernéticos aumentou em 2019 em 149%, informou a empresa de segurança cibernética Group-IB. A empresa informou que compilou esses números analisando anúncios publicados em mercados conhecidos de crimes cibernéticos e fóruns de hackers. O Grupo-IB diz que o preço médio dos kits de phishing vendidos […]
O cliente de e-mail gratuito e de código-fonte aberto Claws Mail 3.17.5 foi lançado no fim de semana. E este parece ser um ótimo lançamento que adiciona vários novos recursos e muitas melhorias. Esta versão chega sete meses após o lançamento anterior. Assim, o Claws Mail 3.17.5 vem para implementar a sintaxe de cores, destacando […]
Embora possa parecer um pouco confuso, a realidade é que a nova implementação do Gmail é bastante simples: graças a uma nova funcionalidade, já é possível anexar um e-mail ou um tópico completo a outro e-mail. Assim, o Gmail permite anexar um e-mail a outro. O Google anunciou essa nova opção por meio de uma postagem no blog […]
Os e-mails de extorsão sexual que um malware envia, informando que seu computador foi invadido e que o vídeo foi criado em sites adultos tornaram-se tão comuns que muitos os ignoram e os tratam simplesmente como outro spam. Entretanto, isso não significa, porém, que eles não sejam lucrativos, pois um novo relatório mostra que os invasores […]
Quase todos os ataques cibernéticos bem-sucedidos baseados em e-mail necessitam que o alvo abra arquivos, clique em links ou execute alguma outra ação. Enquanto uma pequena fração dos ataques baseia-se em explorar conjuntos de vulnerabilidades de software conhecidas para comprometer sistemas, a vasta maioria das campanhas, 99%, necessitam de algum nível de ação humana para […]