Os hackers aplicam uma série de métodos e técnicas para levar a cabo spoofing e roubar informações pessoais às suas vítimas.
Partilhamos neste post alguns dos tipos mais comuns de spoofing...
Os hackers aplicam uma série de métodos e técnicas para levar a cabo spoofing e roubar informações pessoais às suas vítimas.
Partilhamos neste post alguns dos tipos mais comuns de spoofing...
Muitos dos maiores influenciadores das redes sociais ganharam enormes quantidades de seguidores ao ostentar os seus sucessos. Fotos de estilos de vida glamorosos, carros luxuosos, jóias brilhantes, férias de luxo e pacotes de dinheiro provaram ser muito populares entre os utilizadores...
HTML/Phishing.Agent TrojanÉ o nome de identificação para código HTML malicioso frequentemente utilizado num e-mail de phishing anexo. Os atacantes tendem a utilizá-lo em vez de outros tipos de ficheiros, uma vez que os anexos executáveis são geralmente automaticamente bloqueados...
Ao reutilizar as suas passwords está a colocar os seus dados pessoais em risco. E quando reusa palavras-passe no trabalho, está também a colocar o seu empregador em perigo de ser vítima de hackers e cibercriminosos. Uma reportagem feita pela revista...
As ameaças à proteção de dados surgem de muitas formas. Estas resultam de uma vasta gama de exposições intencionais e não intencionais de dados e, em última análise, de invasões de privacidade. No entanto, os incidentes de ciber-segurança são atualmente o risco...
O flubot é um Trojan bancário que afetou que afetou vários usuários na Europa. Neste post explicamos o que é, como funciona e como e como se proteger. Como funciona? A vítima recebe uma mensagem com um nome de uma marca logística como FeDex, DHL e UPS. A mensagem contem...
A Internet está cheia de perigos que podem colocar a sua privacidade em risco, é preciso adotar hábitos para se manter seguro online. Neste post vamos partilhar algumas dicas. Usar a mesma password em todas as contas que tem é extremamente perigoso, já que se...
Os hackers são classificados por chapéus conforme as suas motivações para agir e na legalidade das suas ações. Existem hackers que atuam de forma ética e outros que utilizam os seus conhecimentos para fins criminosos. Os hackers de "black hat" são criminosos...
Sou obrigado a ter livro de reclamações eletrónico? Sim, se for fornecedor de bens e/ou prestador de serviços que tenha estabelecimento físico e/ou atividade económica através de meios digitais abrangida pelo regime jurídico de livro de reclamações. Como devo proceder?