Alfabeto da cibersegurança
Alfabeto da cibersegurança Este alfabeto de cibersegurança é um livro divertido e informativo que ensina as crianças a reconhecer os truques dos fraudadores e aprender a importância de se manter
2652 Artigos
Alfabeto da cibersegurança Este alfabeto de cibersegurança é um livro divertido e informativo que ensina as crianças a reconhecer os truques dos fraudadores e aprender a importância de se manter
A extensa coleta de dados pessoais das empresas de publicidade está se tornando de grande utilidade para as agências de inteligência. Então, como se proteger contra a vigilância em massa?
Como diferenciar uma foto ou vídeo real de uma falsificação e rastrear sua procedência.
Vamos explorar aplicativos de anotações, listas de tarefas e diários que usam criptografia de ponta a ponta: eles são primos e estão focados na privacidade de aplicativos populares como OneNote, Evernote, Notas da Apple e Google Keep.
Vamos falar sobre nossa linha atualizada de soluções de segurança corporativa.
Há muito tempo, os hackers se envolvem com o mundo dos jogos: desde crackear jogos e criar cheats até, mais recentemente, realizar ataques ao vivo contra jogadores de e-sports durante eventos como o torneio Apex Legends. Vamos explicar em detalhes o ocorrido e discutir de que maneiras o ataque poderia ter sido evitado.
Como mudar a proteção cibernética de seu computador ou smartphone para a solução de segurança mais premiada da Kaspersky.
Uma backdoor implantada no XZ Utils encontrou seu caminho em distribuições Linux populares.
Recebeu uma mensagem de seu chefe ou colega de trabalho pedindo para você “resolver um problema” de uma forma inesperada? Cuidado com golpistas! Como proteger a si mesmo e sua empresa contra um possível ataque?
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
Em 2023, nossos produtos e soluções participaram de 100 estudos independentes, e venceram 93 vezes. Foi nosso melhor ano de todos os tempos.
Com a recente entrada em vigor da Lei dos Mercados Digitais da UE, lojas de aplicativos alternativas e verdadeiros navegadores de terceiros estão configurados para aparecer em iPhones. Como isso afetará a segurança e o que os usuários do iOS vão perder?
Explicamos o que é o golpe do abate de porcos: como funciona, por que é perigoso e como se proteger dele.
As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.
Google atualiza o recurso de histórico de localização no Android. Por que a mudança e como isso funcionará?
Nossos colegas conduziram um estudo no qual, entre outras coisas, avaliaram como a educação em segurança da informação se relaciona com uma carreira nessa área.
Mais uma celebração… para os golpistas. Como os cibercriminosos enganam as mulheres no 8 de março.
Um novo estudo sobre certas propriedades inesperadas de uma funcionalidade padrão presente em todos os smartphones e tablets modernos.
Por que os cibercriminosos almejam equipes de relações públicas e de marketing e, principalmente, como proteger sua empresa contra danos financeiros e à reputação.
Os ataques VoltSchemer em carregadores sem fio Qi, com o uso de fontes de energia modificadas, podem “fritar” smartphones e outros dispositivos, além de emitir comandos para assistentes de voz.
Nossos especialistas descobriram que um popular robô de brinquedo continha vulnerabilidades que permitiam que hackers fizessem chamadas de vídeo para ele, roubassem a conta dos pais da criança e modificassem o firmware.