Telegram tem “problema real de privacidade e segurança”, diz chefe do WhatsApp
Chefe do WhatsApp disse ainda que o Telegram “mantém uma cópia das mensagens” e que ao Signal "faltam funcionalidades"
Leia mais
Pesquisadores descobrem esquema que usa formulários do Google para encontrar vítimas para golpes
Na última quarta-feira (20), a Proofpoint Threat Research, empresa de segurança cibernética, revelou que descobriu um esquema em que invasores utilizavam o Google Forms para contornar filtros de segurança e obter informações para futuros golpes. O que os criminosos fazem é enviar um e-mail para um funcionário em que o campo de assunto é preenchido […]
Leia mais
Adoção de criptografia frearia luta contra abuso infantil, alega Facebook
A adoção de criptografia de ponta a ponta em produtos de mensagem pode dificultar o combate à exploração infantil. A declaração do Facebook ao comitê da Câmara dos Comuns do Reino Unido tem relação direta com os programas da empresa para localizar e prevenir abusos infantis em suas plataformas. Essas ações incluem a verificação de […]
Leia mais
Malware encontrado na Play Store contornou segurança do Google
Um aplicativo malicioso foi detectado na Google Play e conta com mais de dez mil downloads. Batizado de “Daily Food Diary”, o app finge ser uma ferramenta para que os usuários tirem fotos de suas refeições e definam horários de alerta. O cibercriminoso que publicou o malware na loja de apps do Google conseguiu contornar o Play Protect, sistema […]
Leia mais
Mais de 75 milhões de registros de usuários do Nitro PDF são expostos por hacker
Arquivo de 14 GB contém informações como nomes, e-mails, senhas, cargos, nomes de empresas e endereços de IP, entre outros dados
Leia mais
Saiba os riscos de usar o celular como carteira
Com as facilidades trazidas pelas transações feitas usando os smartphones – principalmente após a chegada do PIX -, muitas pessoas preferem resolver questões financeiras usando o aparelho. No entanto, antes de qualquer coisa, deve-se entender os riscos dessa prática. A rapidez com que essas transações são feitas, principalmente quando se usa o PIX, pode dificultar […]
Leia mais
Wearables: saiba como proteger sua privacidade ao usar smartwatches e fitness trackers
Cada vez mais populares, wearables também podem comprometer a privacidade dos usuários. Saiba como garantir sua segurança ao usá-los
Leia mais
Parler: especialistas utilizam reconhecimento facial em vídeos de invasão ao Capitólio
Especialistas têm utilizado softwares de reconhecimento facial no acervo de vídeos compartilhados na rede social Parler no dia da invasão ao Capitólio. Esse trabalho permite identificar um mesmo indivíduo em vídeos diferentes, bem como determinar seus diferentes pontos de localização durante a ocupação. Desde os protestos violentos e da queda do Parler, ativistas, hackers e […]
Leia mais
Microsoft detalha técnicas usadas por hackers da SolarWinds
Afetada no grande ataque hacker via software de gerenciamento de rede da SolarWinds, a Microsoft divulgou, na quarta-feira (20), detalhes de como os criminosos permaneceram “invisíveis” durante as atividades maliciosas. E elas duraram, no mínimo, nove meses. As investigações do Microsoft 365 Defender Research Team, do Microsoft Threat Intelligence Center (MSTIC) e do Microsoft Cyber […]
Leia mais
WhatsApp: corrente divulga vagas falsas de emprego; saiba como identificar
Os cibercriminosos estão se aproveitando do alto índice de desemprego para aplicarem novos golpes. Agora, uma nova corrente divulgando falsas ofertas de emprego está circulando pelo WhatsApp fazendo com que as pessoas financiem o grupo hacker — mesmo que indiretamente. Não, a mensagem contendo o link não permite roubo de dados bancários e nem contém […]
Leia mais