Fraude

Fraude "Parabéns Você acabou de receber TetherUSDT"

Há ainda outro site fraudulento sendo espalhado usando links maliciosos exibidos em anúncios desonestos online. A nova configuração é chamada de golpe "Parabéns, você acabou de receber o TetherUSDT". O golpe é focado... Ler Mais

May 25, 2022
Malware ArguePatch usado em ataques cibernéticos na Ucrânia screenshot

Malware ArguePatch usado em ataques cibernéticos na Ucrânia

Pesquisadores de segurança detectaram mais atividade do ator avançado de ameaças persistentes Sandworm. Sandworm agora está usando uma versão atualizada do carregador de malware ArguePatch para atacar mais alvos... Ler Mais

May 23, 2022
Adware IntegerLocator screenshot

Adware IntegerLocator

IntegerLocator é uma aplicação potencialmente indesejada. Pode afetar computadores que executam o macOS. IntegerLocator tem várias semelhanças que compartilha com sequestradores de navegador e adware. Ele pode injetar... Ler Mais

May 23, 2022
TeamBot Dropper oferece malware adicional screenshot

TeamBot Dropper oferece malware adicional

TeamBot é o nome de um dropper de malware que é usado para fornecer várias ameaças adicionais. A maneira como os droppers de malware operam geralmente se conectam ao controlador do servidor de comando e controle pelos... Ler Mais

May 23, 2022
Malware móvel Predator tem como alvo telefones Android screenshot

Malware móvel Predator tem como alvo telefones Android

Pesquisadores de segurança do Threat Analysis Group (TAG) do Google publicaram recentemente informações detalhadas sobre um malware móvel que afeta dispositivos Android. O malware móvel se chama PEDATOR e foi usado em... Ler Mais

May 20, 2022
Trojan Android ERMAC 2.0 screenshot

Trojan Android ERMAC 2.0

ERMAC 2.0 é o nome de um malware móvel que afeta dispositivos Android. O ERMAC 2.0 é um trojan bancário para Android e parece ter como alvo principalmente os usuários europeus. O malware está sendo vendido na dark... Ler Mais

May 25, 2022

Ransomware do mercado de espionagem industrial

Industrial Spy Mark Ransomware é o nome dado a uma nova variedade de malware de criptografia de arquivos. Não há provas concretas de que a nova cepa pertença a qualquer uma das grandes famílias de ransomware. Ao... Ler Mais

May 23, 2022
Golpe de e-mail

Golpe de e-mail "CAETANO FORMULA" usa isca inexpressiva

Um novo golpe está sendo distribuído usando e-mails de spam maliciosos. O nome dado a ele é o golpe "CAETANO FORMULA". Os e-mails maliciosos são usados para espalhar o trojan de acesso remoto Agent Tesla. O arquivo... Ler Mais

May 23, 2022
Webheroes.store tenta empurrar anúncios usando isca de vídeo falso screenshot

Webheroes.store tenta empurrar anúncios usando isca de vídeo falso

Webheroes dot store é um site enganoso, configurado com o propósito explícito de enviar anúncios intrusivos para os navegadores dos visitantes. A página da webheroes dot store exibirá uma imagem falsa de um player de... Ler Mais

May 25, 2022
Horsemagyar Ransomware screenshot

Horsemagyar Ransomware

Horsemagyar é o nome incomum de uma variedade recém-descoberta de malware de criptografia de arquivos. Não há indicação de que o ransomware pertença a qualquer um dos principais grupos ou famílias de ransomware. O... Ler Mais

May 23, 2022
Watchvideo.pro usa golpe gratuito do iPhone para enviar anúncios screenshot

Watchvideo.pro usa golpe gratuito do iPhone para enviar anúncios

Watchvideo dot pro é um site que mistura componentes enganosos de golpes e sites enganosos. Todo o objetivo do site é persuadir os usuários a permitir notificações push em seus navegadores para que a página possa... Ler Mais

May 23, 2022
Silenthill24.biz envia spam para navegadores com anúncios screenshot

Silenthill24.biz envia spam para navegadores com anúncios

Silenthill24 dot biz é um site enganoso, destinado a atrair usuários para permitir notificações. Quando uma pessoa que navega on-line chega ao Silenthill24 dot biz, geralmente seguindo um anúncio não autorizado em uma... Ler Mais

May 23, 2022
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.