Emotet aparece em primeiro lugar entre os malwares mais usados em julho
A Check Point Research (CPR) Divulgou o ranking dos malwares mais usados…
Novos vetores de ataques estão sendo usados depois que a Microsoft iniciou o bloqueio de macros do Office
A Microsoft começou a bloquear as macros do Office por padrão há…
Código-fonte de programa baseado em Rust para roubar informações está em fóruns de hackers
Os fóruns hackers estão divulgando o código-fonte de um programa baseado em…
Dados de 5,4 milhões de contas do Twitter vazaram, incluindo e-mails e números de telefone
Durante sete meses, todos souberam de uma vulnerabilidade no Twitter que parecia conceder acesso…
Ameaças de engenharia social: O phishing está no centro!
Engenharia social é um termo usado para diversas atividades maliciosas realizadas por…
Mesmo com iPhone desligado é possível executar malware em seus chips
Muitas pessoas não sabem, mas, mesmo depois de desligar o iPhone, ele…
Veja como identificar se seu smartphone está infectado por malware
Muitas pessoas baixam muitos aplicativos o tempo inteiro, seja das lojas oficiais…
Aplicativo da Play Store para autenticação de dois fatores é um disseminador de malwares
A Play Store, apesar de todas as etapas de segurança do Google,…
Vulnerabilidades graves afetam processadores Intel
Vulnerabilidades graves afetam processadores Intel. As falhas permitem que os agentes de…
Hackers aproveitam sucesso do Squid Game para usarem malwares em apps da Play Store
Hackers aproveitam sucesso do Squid Game para usarem malwares em apps da…
Check Point Software alerta sobre o aplicativo Discord
Check Point Software alerta sobre o aplicativo Discord. Segundo a empresa de…