Seu filho joga isso? Jogos online onde predadores sexuais se escondem
Criado em 2006 por David Baszucki e Erick Cassel, o Roblox experimentou uma explosão de popularidade a partir de 2020, impulsionado pelo isolamento da pandemia. Diferente do que muitos imaginam,
Leia maisComo Identificar, Proteger Seus Filhos de predadores virtuais e grooming
O avanço das redes sociais, jogos online e aplicativos de mensagem trouxe inúmeros benefícios, mas também abriu espaço para um dos crimes digitais mais perigosos da atualidade: o grooming online.
Leia maisVeja os golpes mais comuns nas férias e como se Proteger
As férias de janeiro, tradicionalmente associadas a descanso, viagens e lazer, também marcam um período de forte aumento nos golpes digitais no Brasil. Com mais pessoas fora de casa, usando
Leia maisVulnerabilidade crítica do Jenkins expõe servidores a ataques RCE
Os mantenedores do software de automação de integração contínua (CI/CD) de código aberto Jenkins resolveram nove falhas de segurança, incluindo um bug crítico que, se explorado com sucesso, pode resultar
Leia maisApple corrige primeira vulnerabilidade 0day explorado em ataques deste ano
A Apple lançou atualizações de segurança para resolver a primeira vulnerabilidade de 0day deste ano explorada em ataques que poderiam afetar iPhones, Macs e Apple TVs. O 0day corrigido hoje
Leia maisGolpe do amor: como identificar e se proteger
O golpe do amor, também conhecido como romance scammer, é um tipo de fraude que ocorre online, geralmente por meio de redes sociais ou sites de relacionamento. Os golpistas criam
Leia maisCriminosos estão usando o YouTube para espalhar malwares
usando o YouTube para espalhar malwares
Leia mais11 milhões de servidores SSH estão vulneráveis ao Terrapin
Cerca de 11 milhões de servidores SSH, uma tecnologia usada para conexões seguras na internet, estão vulneráveis a um ataque chamado Terrapin, soment4e no Brasil são 143 mil. Esse ataque
Leia maisMalware explora Google MultiLogin para manter o acesso após redefinição de senha
Novo malware da familia Information stealing está explorando um endpoint OAuth do Google não documentado chamado MultiLogin para sequestrar sessões de usuários e permitir acesso contínuo aos serviços do Google,
Leia maisVulnerabilidade do OpenSSH expõe sistemas Linux à injeção de comando remoto
Vulnerabilidade do OpenSSH expõe sistemas Linux à injeção de comando remoto
Leia mais