Fraude de mudança de fornecedor: como os hackers faturaram milhões usando um malware de $35 dólares

Fraude de mudança de fornecedor: como os hackers faturaram milhões usando um malware de $35 dólares

Em nossa recente pesquisa, Piercing the HawkEye, descobrimos várias maneiras pelas quais os cibercriminosos conseguiram explorar informações que coletaram, monitorando as caixas de entrada das vítimas e roubando dinheiro das empresas. Um dos exemplos que compartilhamos, a fraude de “mudança de fornecedor”, foi uma das mais notáveis, já que esse…
Ler Mais
7 dicas de segurança para seu iPhone

7 dicas de segurança para seu iPhone

Na semana passada, falamos sobre o que os usuários de Android podem fazer para melhorar a segurança do celular. Falamos que, além de confiar nas configurações de segurança padrão da plataforma, os usuários podem fazer mais para impedir que seus dispositivos e dados sejam roubados ou hackeados. Dessa vez, vamos…
Ler Mais
Investigando a Deep Web

Investigando a Deep Web

Mencione a “Deep Web” e a maioria das pessoas imediatamente a associam com a parte da Internet usada para atividades maliciosas e ilegais. Para outros, é aquele lado inacessível da Web, aquele que requer muita habilidade e conhecimento técnico para acessar. Apesar dessas suposições serem mais ou menos corretas, apenas…
Ler Mais
Patch Tuesday: Atualizações Microsoft em Junho de 2015

Patch Tuesday: Atualizações Microsoft em Junho de 2015

O Patch Tuesday deste mês pode ser considerado mais leve que o do mês passado, com apenas oito boletins de segurança disponibilizados em junho. Dos oito, dois foram considerados como “Crítico” enquanto os restantes foram classificados como “Importante”. Como no último mês, há uma atualização cumulativa, crítica, para o Internet…
Ler Mais

Categorias

Menu