FBI: cibercriminosos usam deepfakes para se candidatar a vagas com trabalho remoto
Hackers usam deepfakes para se inscrever em vagas com regime de trabalho remoto; objetivo é acessar informações corporativas confidenciais
Raccoon Stealer 2.0: malware que fez estrago em sites pornô em 2020 está de volta
Agora com infraestrutura atualizada e mais recursos, o Raccoon Stealer é capaz de roubar senhas de navegador, cookies e cartões de crédito salvos
Revive: spyware do Android vira trojan bancário na Espanha
Por meio de phishing, trojan bancário Revive atrai usuário a site falso de banco para executar atividades de keylogging e interceptar mensagens SMS
Brasil lidera ranking de países que mais enviam ameaças de extorsão e sextorsão
Levantamento da Trend Micro mostra Brasil no topo da lista de países que mais enviam ameaças de extorsão e chantagem sexual no mundo
Hackers pró-Kremlin arrasam Lituânia com ataques DDoS
Grupo Killnet atribui enxurrada de ataques DDoS a embargo da Lituânia ao transporte ferroviário de bens russos via Kaliningrado
Homem perde pendrive USB com dados de cidade inteira no Japão
Após noite em bar, funcionário de empresa terceirizada da prefeitura de Amagasaki, no Japão, perdeu USB com dados de meio milhão de moradores
No Dia dos Namorados, R$ 51 mi de prejuízo com fraudes em e-commerce foram evitados em SP
Levantamento da empresa ClearSale apontou mais de 36 mil tentativas de fraudes no e-commerce em 2022, 8 mil a menos do que no ano passado
Dados de celulares podem ser usados para punir quem fizer aborto nos EUA
Em vigor desde 1973, o direito constitucional ao aborto legal nos Estados Unidos [...]
Boa gestão de TI é essencial para evitar ataques a telas digitais, diz especialista
Ataques a telas digitais ocorrem em função de má configuração de softwares, afirma especialista em tecnologia de sinalização
Hackers da China usam ransomware como isca para espionagem industrial no Brasil e nos EUA
Possivelmente apoiados por governo da China, hackers instalam ransomware para distrair as empresas de identificarem atividades de espionagem industrial