Centro de Pesquisa em Tecnologia de IA: quem somos e o que fazemos
Nossas equipes de especialistas, desenvolvimentos, produtos, pesquisas e patentes são direcionados para IA.
2704 Artigos
Nossas equipes de especialistas, desenvolvimentos, produtos, pesquisas e patentes são direcionados para IA.
Por que é necessário fazer o backup dos dados importantes armazenados on-line.
Nossos produtos não estão mais disponíveis no Google Play. Explicamos por que isso aconteceu e como instalar ou atualizar nossos aplicativos para Android.
Descobrimos um novo cavalo de Troia muito seletivo em relação às suas vítimas.
América Latina é uma das regiões mais impactadas, com o Brasil registrando 18,8% de usuários vítimas desse crime.
A primavera está chegando, as crianças estão indo para a escola e também estão encontrando os amigos nos jogos online favoritos. Com isso em vista, acabamos de realizar um de nossos maiores estudos de todos os tempos sobre as ameaças que jogadores mais jovens poderão encontrar.
Por que e como criar um backup local dos dados que estão na nuvem, tendo como exemplo o uso do Notion.
Mesmo em 2024, o mundo está cheio de paranoia e superstição digital. Meu smartphone está me rastreando? O modo de navegação anônima me tornará invisível? Este post responde a essas e muitas outras perguntas relacionadas.
Pesquisadores da Kaspersky identificaram várias fraudes que estão circulando na internet, oferecendo pré-encomendas e suporte técnico falso para o novo dispositivo
O Windows Downdate é um ataque capaz de reverter atualizações do sistema operacional para reintroduzir vulnerabilidades e possibilitar que invasores assumam o controle total do sistema. Como reduzir o risco?
Uma análise dos vazamentos de dados mais importantes de todos os tempos: do Yahoo ao RockYou2024.
Pesquisadores descobriram vários vetores de ataque em potencial direcionados a bicicletas equipadas com o sistema de troca de marchas sem fio Shimano Di2.
Você se preocupa com seu acesso ao Telegram e a sua privacidade mediante a prisão do fundador, Pavel Durov? Aqui está o que você deve (e não deve!) fazer agora.
Na esteira do Google e do Facebook, a Mozilla introduziu sua própria tecnologia para substituir os cookies de terceiros: vamos dar uma olhada em como funciona a atribuição de preservação da privacidade.
Tentativas de golpes móveis passaram de 1,25 milhão em 2020 para 3,9 milhões este ano. Países mais afetados são Brasil, México e Equador, de acordo com o Panorama de Ameaças 2024 da Kaspersky.
Hoje falaremos sobre nossos cinco principais centros de especialização e a contribuição deles aos produtos, serviços de inteligência em ameaças e serviços especializados de segurança virtual da Kaspersky.
Pequenos beacons, como o AirTag, facilitam a localização de uma carteira ou chaves perdidas, mas também são frequentemente usados para rastreamento secreto. Agora, é possível detectar assediadores para se proteger, independentemente do tipo de smartphone.
Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?
Hoje falaremos sobre nossas práticas de lançamento de novos produtos e também de atualização de versões existentes, que reduzem o risco de incidentes em grande escala.
Gerenciar riscos de segurança cibernética por meio de uma abordagem baseada em evidências.
Golpistas sutis estão atacando usuários de criptomoedas desonestos, imitando vazamentos de carteiras e manipulando suas vítimas por vários meses.