[gtranslate]
Hacker se passando por investidor.

É uma proposta de investimento ou um golpe de e-mail?

É uma proposta de investimento ou um golpe de e-mail? A solução de segurança de e-mail da Gatefy detectou uma nova versão de golpe de phishing que utiliza spoofing de

Publicação
Machine learning usado por hacker e personificando o próprio criminoso.

7 maneiras que o machine learning é usado para hackear a sua empresa

7 maneiras que o machine learning é usado para hackear a sua empresa O machine learning (ML) é um dos principais pilares da segurança cibernética. Esse ramo da inteligência artificial

Publicação
Sextortion ataca vulnerabilidade e vítimas sofrem com ameaça cibernética

Golpe de sextortion exige dinheiro para não “arruinar a sua vida”

Golpe de sextortion exige dinheiro para não “arruinar a sua vida” Campanhas de sextortion (ou chantagem sexual) continuam inundando a caixa de e-mail de diversas pessoas. Estes golpes, geralmente, possuem

Publicação
Malware famoso usado em casos de ataques hackers

11 casos reais e famosos de ataques de malware

11 casos reais e famosos de ataques de malware Muitos casos de ataques famosos de hackers utilizam malware em algum momento. Por exemplo, primeiramente, o cibercriminoso pode enviar para você

Publicação
Cibercriminoso aplicando novo golpe de extorsão

Novos golpes de extorsão e phishing ameaçam a sua empresa

Novos golpes de extorsão e phishing ameaçam a sua empresa Nós recebemos aqui na Gatefy uma nova ameaça de e-mail. Uma tentativa de extorsão, na verdade, que foi filtrada pelo

Publicação
Iscas usadas em golpes de phishing

5 iscas usadas em golpes de phishing para enganar você

5 iscas usadas em golpes de phishing para enganar você Todo mundo que conhece um pouco mais sobre segurança cibernética sabe que o phishing é uma das principais ameaças da

Publicação
A moda dos ataques de e-mail que tentam se passar por outra pessoa.

A moda dos ataques de e-mail que tentam se passar por outra pessoa

A moda dos ataques de e-mail que tentam se passar por outra pessoa Os ataques de falsificação de identidade de e-mail são um dos tipos de ameaças digitais que mais

Publicação
8 técnicas de evasão utilizadas por malwares

8 técnicas de evasão utilizadas por malwares

8 técnicas de evasão utilizadas por malwares As técnicas de evasão utilizadas por malwares são um problema real e uma baita dor de cabeça para o mundo da cibersegurança. Afinal,

Publicação
Imagens podem conter códigos maliciosos e malware?

Imagens podem conter códigos maliciosos e malware?

Imagens podem conter códigos maliciosos e malware? Sabe aquela foto que você acabou de receber? Então, pode ser que ela não seja uma simples imagem. Digo isto porque uma imagem

Publicação
Golpes que exploram o recurso dos “pontos não importam" no Gmail continuam.

Golpes que exploram o recurso dos “pontos não importam” no Gmail continuam

Golpes que exploram o recurso dos “pontos não importam” no Gmail continuam Os cibercriminosos continuam a aplicar golpes de phishing e de BEC (Business Email Compromise) explorando o fato de

Publicação