Pular para o conteúdo principal

Postagens

Dicas para melhorar o desempenho do Windows 11

  1. Desabilite programas na inicialização Alguns softwares são programados para iniciar automaticamente com o Windows 11, o que pode deixar o processo de inicialização mais demorado. Além disso, nem sempre esses programas são indispensáveis e precisam ser usados imediatamente, de forma que o usuário pode ativá-los apenas quando desejar. Para desabilitar a inicialização automática, pressione as teclas "Ctrl+Alt+Del" e selecione a opção “Gerenciador de Tarefas”. Na barra de opções, vá em “Inicializar” e selecione o programa desejado, prosseguindo em “Desabilitar”. 2. Libere espaço de armazenamento removendo arquivos desnecessários Por padrão, o Windows 11 gera arquivos temporários dos programas utilizados para aumentar a velocidade de carregamento. Quando acumulados, esses arquivos ocupam muito espaço em disco e tornam certos processos lentos, atrapalhando o desempenho do sistema. Por isso, é importante removê-los. Para excluir os arquivos temporários, acesse as configurações ...

Como phishers e criminosos usam IA - Kaspersky

  Embora a IA ofereça inúmeras oportunidades, também introduz uma série de novas ameaças. A IA generativa permite que agentes maliciosos criem deepfakes e sites falsos, enviem spam e até se façam passar por seus amigos e familiares. Esta postagem explica como redes neurais estão sendo usadas em golpes e em phishing e, claro, compartilharemos dicas para você se proteger. Para uma visão mais detalhada sobre esquemas de phishing com tecnologia de IA, confira o relatório completo na   Securelist . Pig Butchering, catfishing e deepfakes Os golpistas estão usando bots de IA que fingem ser pessoas reais, especialmente em golpes em sites de relacionamentos. Eles criam personas fabricadas para usá-las ao se comunicarem com várias vítimas simultaneamente para construir fortes conexões emocionais. Isso pode durar semanas ou até meses, começando com flertes leves e gradualmente evoluindo para discussões sobre “oportunidades de investimento lucrativas”. A conexão pessoal de longo prazo aju...

O que acontece com os dados roubados em ataques de phishing? - Kasperky

  Imagine que um usuário acessa um site fraudulento, decide fazer uma compra e insere as informações do cartão bancário, nome e endereço. Adivinha o que acontece a seguir? Se você acha que os invasores simplesmente pegam o dinheiro e desaparecem, pense novamente. Infelizmente, é muito mais complicado. Na realidade, as informações entram em um enorme pipeline do mercado paralelo, onde os dados das vítimas circulam por anos, mudando de mãos e sendo reutilizados em novos ataques. Na Kaspersky, estudamos a jornada dos dados após um ataque de phishing: quem os obtém, como são classificados, revendidos e usados no mercado paralelo. Neste artigo, mapeamos a rota dos dados roubados e explicamos como se proteger caso já tenha encontrado phishing ou como evitá-lo no futuro. Você pode ler o relatório detalhado e completo com informações técnicas na  Securelist . Coleta de dados Os sites de phishing são cuidadosamente disfarçados para parecerem legítimos; às vezes, o design visual, a inte...

Hackers podem assumir o controle da sua conta do WhatsApp com este truque sorrateiro.

  Imagem: Pixabay Muitas vezes, podemos resumir a segurança cibernética como "a mesma coisa, só que diferente". Os ataques mudam, mas raramente de forma tão drástica que não seja possível identificar uma metodologia familiar por trás deles. O exemplo mais recente: criminosos cibernéticos explorando o processo de vinculação de dispositivos do WhatsApp para invadir contas de usuários desavisados. Conforme detalhado pela Gen Digital,  fabricante de software antivírus e  empresa controladora da Norton, Avast e AVG,  essa campanha "GhostPairing"  consiste em enganar usuários desavisados ​​para que ajudem hackers a acessar suas contas do WhatsApp (via  BleepingComputer  ). Trata-se de uma variação de  um ataque de phishing  , que funciona da seguinte maneira: Você recebe uma mensagem do WhatsApp de um dos seus contatos conhecidos. Eles dizem que encontraram uma foto sua online e incluem um link. A pré-visualização do link supostamente mostra uma pá...