Segurança
-
Google demora meses para remover app que roubava criptomoedas; Vítima perdeu US$ 5 mi
App fraudulento Yobit Pro enganou milhares de usuários, incluindo uma investidora da Flórida que agora processa o Google por perdas milionárias e danos emocionais
-
Proton VPN lança protocolo anti-censura “Stealth” e expande serviços
Nova tecnologia e servidores em 12 países são aposta da empresa para reforçar compromisso com a liberdade de expressão
-
Como descobrir se um AirTag está te rastreando
Apple AirTags podem facilitar a localização de objetos importantes, mas também podem ser usados indevidamente para monitorar pessoas sem consentimento; Saiba como se proteger
-
Rede de hackers espalha malwares em repositórios do GitHub
Pesquisadores de cibersegurança detectam 3000 contas falsas no GitHub manipulando a plataforma e espalhando ransomware e malwares
-
Phishing criado por IA vira festa nas mãos de golpistas online
Ataques de phishing estão evoluindo: saiba como a IA está revolucionando golpes online e aprenda a proteger seu e-mail e contas pessoais contra ataques sofisticados
-
7% do tráfego da internet é malicioso, aponta relatório da Cloudflare
Ciberataques se intensificam e ficaram mais diversos em ano marcado por guerras e eleições, alerta empresa
-
Hackers dizem ter roubado 1,1 TB de dados da Disney
Vazamento inclui projetos não lançados, logins e informações pessoais que estavam no Slack interno da empresa
-
Quais contas devem ter autenticação em duas etapas sempre?
A 2FA adiciona uma camada extra de segurança, protegendo suas contas mesmo que suas senhas sejam comprometidas
-
10 bilhões de senhas foram expostas em mega vazamento
Seus logins e senhas podem estar à venda na internet; Arquivo com credenciais coletadas por anos pode facilitar ataques de hackers
-
Falha crítica no OpenSSH coloca milhões de servidores Linux em risco
RegreSSHion (CVE-2024-6387) permite execução remota de código sem autenticação e causa alarme entre administradores de sistemas
-
Evolve Bank sofre ciberataque e dados são comprometidos
Hackers vazam informações de clientes e funcionários; Nomad, Avenue e Wise entre as afetadas
-
42% do tráfego na web são bots
Relatório revela que 65% dos bots são maliciosos, afetando principalmente o setor de e-commerce
-
Ataques de ransomware estão cada vez mais frequentes
Longe dos holofotes, ataques em que dados são “sequestrados” em troca de resgate têm feito cada vez mais vítimas
-
Malware infecta MacOS via Google Ads
Publicidade maliciosa em anúncios do Google dissemina malware “Poseidon” que rouba senhas, carteiras de criptomoedas e outros dados sensíveis em computadores da Apple
-
Provedor de internet sul-coreano infecta usuários de torrent com malware
KT Corp atacou mais de 600 mil clientes para interromper uso de serviço de compartilhamento P2P, causando perdas de arquivos e deixando PCs inoperantes
-
23andMe sob investigação por vazamento de dados
Em outubro, cerca de 6,9 milhões de contas de clientes da empresa de testes genéticos tiveram informações vazadas
-
Fotos de crianças brasileiras foram usadas para treinar IAs sem consentimento
Estudo da Human Rights Watch encontrou fotos e frames de vídeos em banco usado por ferramentas de inteligência artificial; Crianças podiam ser identificadas através de dados das imagens
-
Código-fonte do New York Times é vazado no 4chan
273 GB de dados foram expostos em vazamento maciço; dados incluem código-fonte, campanhas de marketing e ferramentas de infraestrutura
-
Microsoft desativa “Recall” por padrão após reações negativas
Microsoft responde a críticas de segurança e privacidade, tornando recurso opcional em seus PCs com inteligência artificial
-
Malware fez 600 mil roteadores pararem de funcionar
Ataque misterioso “brickou” dispositivos e causou prejuízos significativos aos assinantes de operadora afetada
-
Hackers recuperam R$ 15 milhões em bitcoins após 11 anos
Falha em gerenciador de senhas permitiu complexa engenharia reversa que recuperou senha da carteira de criptomoedas de investidor
-
Como impedir que rastreiem sua navegação na internet
Cookies e rastreadores invisíveis estão te monitorando enquanto você navega. Saiba como bloquear essa vigilância e proteger sua privacidade
-
Nova função de IA do Windows grava tudo o que você faz no PC
Recurso “Recall” gera preocupação por capturar imagens da tela constantemente para alimentar a IA dos novos PCs com Copilot embarcado
-
Smartphones se tornaram o alvo favorito de cibercriminosos
Fontes valiosas de dados pessoais, os celulares podem ser usados para vigiar usuários ou como portadores de malware para comprometer redes corporativas
-
TunnelVision: nova vulnerabilidade compromete apps de VPNs
Ataque por meio de manipulação do servidor DHCP faz “gato” no tráfego, expõe dados sensíveis e revela endereços IP
-
O que é Stalkerware e como se proteger?
Descubra se estão te monitorando no celular e como se proteger desse tipo de software espião
-
Ad blockers são importante arma contra spyware governamental
Publicidade online tem se tornado ferramenta de espionagem para governos; veja como se proteger
-
Roku: ciberataque compromete mais de 500 mil contas de usuários do serviço
Esse foi o segundo incidente de segurança envolvendo credenciais de usuários do Roku apenas em 2024
-
Ataque contra LastPass usou deepfake de voz de CEO no WhatsApp
Funcionário identificou tentativa fracassada de phishing com voz imitando CEO em perfil falso no WhatsApp
-
Kernel hardening: Linux 6.9 traz reforço extra de segurança
Novo kernel, previsto para maio, recebe pacote de atualizações para fechar brechas e melhorar práticas de segurança
-
Backdoor descoberto em ferramenta de compressão XZ utilizada no Linux e MacOS
Backdoor compromete conexões SSH criptografadas e é recomendado o downgrade para versões antigas
-
As 5 melhores VPNs de 2024
Proteja a sua navegação com estes serviços focados em privacidade e streaming
-
Como configurar o DNS-over-HTTPS no Linux
Aprimore sua segurança e a privacidade online com este tutorial para habilitar o DoH no Fedora, Ubuntu e Arch Linux
-
Configurando DNS-over-TLS no Linux com Systemd
DoT oferece criptografia e mais velocidade para consultas DNS, protegendo contra espionagem e manipulação de dados
-
O que é Ransomware? Como funciona e como se proteger
Entenda como funciona e como se proteger desse ataque cibernético que sequestra seus dados e exige resgate
-
AdNauseam: um Ad Blocker que bloqueia scripts e “engana” rastreadores
Extensão injeta cliques “invisíveis” em anúncios de forma aleatória, protegendo os usuários de publicidade personalizada
-
WhatsApp libera login sem autenticação por SMS no Android
Passkey: novo método de acesso prioriza biometria, com impressão digital ou reconhecimento facial, e códigos PIN
-
Vulnerabilidade no protocolo HTTP/2 pode ser ameaça de longo prazo para a web
Falha permitiu uma série de ataques massivos de DDoS em servidores do Google e Amazon e não tem solução rápida
-
Google adota passkeys como padrão para substituir senhas
Empresa incentivará usuários a criar autenticação por passkeys, eliminando a necessidade de senhas
-
Como baixar livros com segurança na Z Library
Um guia para proteger sua experiência de download no maior diretório de compartilhamento de livros, revistas e artigos
-
Bug Downfall afeta CPUs da Intel e pode expor chaves de criptografia
Pesquisadores também revelam vulnerabilidade “Inception” em CPUs mais recentes da AMD
-
Proton Pass: um gerenciador de senhas seguro e de código aberto
Proton é conhecida por seus serviços focados em privacidade, como o Proton Mail e o Proton VPN.
-
Tesla: funcionários compartilharam vídeos de câmeras de carros dos clientes
Grupos de mensagens tem vídeos e memes com imagens que comprometem privacidade de donos de carros elétricos da marca
-
Parte do código-fonte do Twitter é vazado
Publicação do código no GitHub por um ex-funcionário aconteceu há alguns meses, mas só agora a empresa o removeu.
-
5 ferramentas de segurança para Linux que todo administrador precisa conhecer
Utilizar essas ferramentas pode ser a diferença entre manter seus sistemas seguros e enfrentar graves problemas.
-
O que são Passkeys? Tudo o que você precisa saber
Tecnologia elimina a necessidade de lembrar senhas, tornando a navegação online mais segura e prática
-
Como configurar o AhaDNS no roteador e no navegador para proteger sua privacidade
Muito além de um serviço de DNS público, o AhaDNS é um firewall na nuvem capaz até de bloquear publicidade.
-
Os 7 melhores ad blockers para remover anúncios e proteger sua privacidade
Bloqueadores de anúncios podem transformar sua experiência na web muito mais agradável, rápida e segura.
-
O 5 melhores serviços de VPN gratuitos
Garanta sua segurança e privacidade na internet com as melhores opções grátis para PC e mobile
-
ClamAV: um antivírus open source para Linux
Desenvolvido por uma empresa da Cisco, o ClamAV pode ser utilizado em sistemas operacionais como Linux, BSD, macOS e Windows.
-
Conheça os 5 melhores gerenciadores de senhas
É essencial criar senhas longas e diferentes para cada serviço, mas lembrar de todas elas pode ser um desafio.
-
Como melhorar a segurança do seu site WordPress: dicas e melhores práticas
Plataforma é usada para gerenciar mais de 800 milhões de sites — ou cerca de 43% de toda a internet.
-
As 5 melhores alternativas gratuitas ao Gmail com foco em privacidade
Google coleta uma grande quantidade de informações que são usadas depois para personalizar anúncios.
-
Como configurar o DNS do AdGuard no roteador
Aprimore a segurança da navegação de todos os dispositivos conectados no seu WiFi com este rápido tutorial
-
Como acessar a rede Tor de forma fácil?
Explorando uma das ferramentas mais conhecidas para anonimato e proteção de privacidade online
-
Como gerar chaves SSH no terminal do Linux
SSH é uma ferramenta de autenticação com chaves públicas e privadas que permite conexões seguras entre dois computadores.
-
O que é uma falha de segurança de dia zero?
Cibercriminosos podem explorá-la sem serem detectados ou impedidos pelas soluções de segurança existentes.
-
Os 5 melhores serviços de DNS público com foco em privacidade
Bloqueio de sites maliciosos e proteção contra phishing são alguns dos recursos extra oferecidos
-
Bitwarden Send é uma boa alternativa ao fim do Firefox Send
Criptografia e armazenamento temporário. Serviço é uma forma fácil e prática de enviar arquivos pela internet.
-
Como instalar o Google reCAPTCHA no WordPress e aumentar a segurança do seu site
Torne seu seu site mais seguro e eficiente contra spam, abuso e ataques de bots com este tutorial
-
Microsoft Defender ATP ganha versão para Linux
Software de segurança está disponível para servidores corporativos Linux, fornecendo uma solução de segurança mais completa para ambientes híbridos.
-
Por que usar autenticação em duas etapas (2FA)?
Saiba como a 2FA fortalece a sua segurança digital e protege suas informações de serem acessadas ou roubadas
-
Google Password Checkup, uma ferramenta para descobrir se suas senhas vazaram
Ferramenta compara suas informações de login e senha com bancos de dados de vazamentos conhecidos
-
O que são ataques de DDoS?
Descubra como os ataques de negação de serviço (DDoS) podem prejudicar sites e sistemas, além de aprender formas de defesa eficazes
-
Como adicionar autenticação em duas etapas no WordPress
Plugin desenvolvido pela empresa de segurança miniOrange ajuda a combater ataques de força bruta e aumentar a segurança de sites WordPress
-
Como arrombar um cadeado smart com uma ventosa e uma chave de fendas
Tapplock prometeu “design inquebrável, forte, robusto e seguro”, mas falhas permitem desmontar o produto com facilidade.
-
Cloudflare anuncia serviço de DNS público focado em privacidade
Serviço funciona na mesma estrutura de data centers do seu já popular gerenciador de DNS para domínios.
-
O que é uma Botnet?
Saiba como redes de computadores infectados operam e ameaçam a segurança digital
-
Como bloquear o rastreamento de seus dados de navegação para mostrar publicidade
Empresas de internet com base nos EUA agora podem coletar e vender histórico de navegação de usuários para terceiros.
-
Quad9: Um serviço de DNS focado em segurança
Descubra com esse serviço pode tornar a sua internet mais rápida e protege a sua privacidade online
-
Como deletar arquivos de versões antigas do WordPress
As atualizações deixam para trás um grande número de aquivos obsoletos de versões anteriores. Saiba como corrigir isso.
-
Como desabilitar links em comentários do WordPress
Este pequeno tutorial vai te ajudar a se livrar de links de Spam inseridos nos comentários do seu blog rodando em WordPress.
-
Como proteger o arquivo wp-config.php do WordPress
Este rápido tutorial vai te ajudar a aumentar a segurança no seu site WordPress com algumas simples modificações