Como um MD5 Desatualizado pode Colocar as Suas Senhas em Risco
5F4DCC3B5AA765D61D8327DEB882CF99 - para a grande maioria de vocês, isso provavelmente se parece com uma sequência aleatória de letras e dígitos. Para os cibercriminosos que buscam dados pessoais, no entanto, essa... Ler Mais
As Contas do Instagram podem ser Invadidas Usando um Golpe Vicioso do Ray-Ban
Você já viu anúncios publicados no Instagram que praticamente oferecem óculos de sol de grife? Lembre-se de que se algo parece bom demais para ser verdade, provavelmente é uma farsa. As ofertas que estamos discutindo... Ler Mais
O Que é uma Ferramenta de Hackers e Como Ela Funciona?
O que vem à mente quando você ouve as palavras “ferramenta de hackers”? Você provavelmente pensa em esquemas sinistros de infecção por computador, em que os cibercriminosos invadem sistemas vulneráveis para roubar... Ler Mais
Cuidado com o Trojan Houdini, ou Você pode Perder o Controle sobre o Seu Banco On-Line
Por apenas US $50 por mês, os criminosos cibernéticos podem participar de um fórum popular de hackers e alugar o que foi anunciado como RAT (WSH Remote Access Tool). Como descobriremos em um momento, pelo menos alguns... Ler Mais
Os Sites de Phishing podem Explorar o Protocolo HTTPS, Alerta o FBI
Na segunda-feira, o Centro de denúncias e crimes na Internet (IC3) emitiu um aviso que deveria torná-lo mais vigilante e ajudá-lo a evitar ser vítima de um ataque de phishing. Ele diz que a decisão sobre se você... Ler Mais
Como Identificar uma Ligação Telefônica Fraudulenta da Previdência Social
No passado, alertamos você sobre golpistas que estão tentando roubar seu número de Seguro Social (SSN). Quando isso acontece, seu SSN pode ser suspenso. Às vezes, os golpistas precisam que você confirme seu número... Ler Mais
Como Encontrar e Excluir a Sua Antiga Conta de E-Mail no Yahoo!
Se você usa a Internet há algum tempo, e hoje em dia - quem não usa, é provável que você provavelmente tenha mais de uma conta de email configurada em seu nome. As contas são criadas como e quando são necessárias, e... Ler Mais
O Que Fazer se o Mozilla Thunderbird Continuar Solicitando uma Senha
Como tenho certeza de que alguns de vocês sabem, o Mozilla Thunderbird é um serviço de notícias e e-mail gratuito e de plataforma aberta de código aberto, feed RSS e cliente de bate-papo. Foi desenvolvido pela Mozilla... Ler Mais
Como Reconhecer e Impedir E-Mails Comuns de Phishing do LinkedIn
Recentemente, recebemos notícias de novos ataques de phishing relacionados ao LinkedIn. Segundo a notícia, os hackers usam uma variedade de esquemas variados para pressionar seus alvos a visitar páginas da web cheias... Ler Mais
Como Fazer o Firefox Parar de Solicitar a Minha Senha Mestra
Recentemente, cobrimos o problema do Mozilla Thunderbird solicitando a sua senha constantemente e hoje abordaremos um problema semelhante com o Firefox. O Mozilla Firefox é um navegador gratuito e de código aberto... Ler Mais
Especialistas em Segurança Alertam sobre o Crescente Número de Emails de Phishing do Office 365
Quantos e-mails você envia todos os dias? Quantos você recebe? Esses números variam de pessoa para pessoa, dependendo de sua posição, sua vida social online, seus hobbies e até sua atitude em relação à privacidade... Ler Mais
Como Usar o FileVault sem um Token Seguro
O Que é o FileVault? O FileVault é o aplicativo de criptografia de disco da Apple, adicionado pela primeira vez no Mac OS X 10.3 e em todas as versões mais recentes. Ele executa criptografia imediata com volumes em... Ler Mais