Leia mais sobre o artigo 9 Maneiras de Como o Roubo de Identidade Funciona
Cyber thief, hacker, wearing a man mask and shaking hand with businessmano on computer laptop. Cyber security and crime concept. Vector illustration of flat design people characters.

9 Maneiras de Como o Roubo de Identidade Funciona

Infelizmente, este aumento nas interações online também levou a um aumento no roubo de identidade, uma ação maliciosa em que criminosos roubam informações pessoais para explorar ou enganar vítimas desavisadas. Como outras regiões, a Europa também tem sua parcela de roubos de identidade, que causaram perdas financeiras e sofrimento emocional a inúmeras pessoas.

Continue lendo9 Maneiras de Como o Roubo de Identidade Funciona

Computadores Quânticos e PRVCY: Deixe-me Explicar

Computação quântica é uma nova abordagem de computação que utiliza os princípios da física fundamental para resolver problemas extremamente complexos muito rapidamente, prometendo avanços empolgantes em várias áreas, desde a ciência dos materiais até a pesquisa farmacêutica. Descubra por que

Continue lendoComputadores Quânticos e PRVCY: Deixe-me Explicar

Ciberespionagem: O que você precisa saber

A ciberespionagem está se desenvolvendo e se espalhando em nível nacional e internacional, muitas vezes tentando permanecer despercebida durante todo o ciclo de ataque. Os perpetradores podem tomar medidas extraordinárias para ocultar sua identidade, seus objetivos e seu plano de ação. Você pode se tornar um alvo? A resposta é sim. Descubra por quê.

Continue lendoCiberespionagem: O que você precisa saber

Ciberataque na Suíça

Diversos sites e aplicativos da administração federal suíça foram hackeados. Após um ataque de ransomware ao fornecedor de software Xplain, é possível que dados do governo suíço tenham sido publicados na Dark Web. A empresa acusa a quadrilha de ransomware Play de estar por trás do ataque, mas não tem planos de pagar o resgate exigido.

Continue lendoCiberataque na Suíça

O Reino Unido e o Escândalo de Hackeamento de Telefones

Os demandantes [aqueles que acreditam que seus telefones foram hackeados] alegam que jornalistas do Daily Mirror, Sunday Mirror e da revista People obtiveram informações privadas e confidenciais sobre suas vidas por meio de uma variedade de meios ilegais.

Continue lendoO Reino Unido e o Escândalo de Hackeamento de Telefones

Atenção, usuários de Mac! Cyble Research descobriu no Telegram um novo malware chamado Atomic macOS Stealer que rouba informações.

Em uma nova descoberta, o Cyble Research and Intelligence Labs (CRIL) recentemente encontrou um novo malware chamado Atomic macOS Stealer (AMOS) no Telegram, que tem como alvo usuários de macOS. O malware é especialmente desenvolvido para macOS e pode roubar informações sensíveis do computador afetado. Usuários de Mac devem se precaver contra este malware e verificar seus sistemas para possíveis sinais de infecção. Os criadores do AMOS estão constantemente trabalhando na melhoria do malware, adicionando novas funcionalidades e tornando-o cada vez mais eficaz.

Continue lendoAtenção, usuários de Mac! Cyble Research descobriu no Telegram um novo malware chamado Atomic macOS Stealer que rouba informações.

Pesquisadores demonstraram como assumiram o controle de um satélite da Agência Espacial Europeia (ESA).

Na terceira edição do CYSAT, um evento europeu sobre cibersegurança para a indústria espacial, a Agência Espacial Europeia (ESA) estabeleceu uma plataforma de teste de satélites e convidou hackers white-hat para tentar assumir o controle do OPS-SAT, um nanosatélite que a agência opera para fins de demonstração.

Continue lendoPesquisadores demonstraram como assumiram o controle de um satélite da Agência Espacial Europeia (ESA).

As medidas de segurança da Apple falham: ladrões exploram o sistema de chave de recuperação

"Quão seguros são realmente os dispositivos Apple? Um relatório recente da CNN mostra que o sofisticado sistema de chave de recuperação da empresa está sendo cada vez mais explorado por ladrões. Algo particularmente preocupante: se os ladrões tiverem a chave de recuperação e o iPhone, o proprietário legítimo não só pode ser excluído do dispositivo, mas também de outros produtos Apple. A Apple não oferece solução para isso, pois apenas quem possui a chave de recuperação pode acessar o ID Apple associado.

Continue lendoAs medidas de segurança da Apple falham: ladrões exploram o sistema de chave de recuperação