Como desaparecer da Internet
Um guia passo a passo para eliminar o máximo possível da sua pegada digital.
2817 Artigos
Um guia passo a passo para eliminar o máximo possível da sua pegada digital.
Invasores se passando por companhias aéreas ou aeroportos estão enviando ofertas de parceria fraudulentas.
Pesquisadores na Suíça encontraram uma forma de atacar módulos de memória DDR5.
Qual trajetória evolutiva da equipe de segurança cibernética melhor se adapta à estratégia da sua empresa?
Nossos especialistas treinaram um modelo de ML para detectar tentativas de sequestro de DLL e o integraram ao sistema Kaspersky SIEM.
Identificamos uma nova onda de ataques contra usuários do WhatsApp, em que criminosos invadem contas por meio de páginas falsas de votação e técnicas de engenharia social aplicadas em redes sociais.
A inteligência artificial deu aos golpistas um novo conjunto de ferramentas para enganar os usuários, desde a geração de deepfakes até a criação instantânea de sites de phishing ou campanhas de e-mail fraudulentas. Vamos discutir as últimas tendências de IA em phishing e golpes e como se proteger.
Usando a linha de produtos Kaspersky Next como exemplo, explicamos as diferenças práticas entre o XDR Optimum e o EDR Optimum.
Um novo artigo de pesquisa mostra como vulnerabilidades complexas em CPUs podem ser exploradas nos ataques mais significativos a sistemas em nuvem.
A Internet nunca esquece, e o que as crianças postarem ou compartilharem hoje poderá prejudicá-las, seja agora ou anos mais tarde. Veja como reduzir a pegada digital do seu filho sem recorrer a conflitos ou proibições.
Uma análise detalhada dos ataques a LLMs: do ChatGPT e Claude ao Copilot e outros assistentes de IA utilizados em aplicativos populares.
Agora, o aplicativo Kaspersky for Android pode detectar links maliciosos em notificações de qualquer aplicativo.
Uma corrida entre gigantes da tecnologia está acontecendo diante de nossos olhos. Quem será o primeiro a transformar o navegador em um aplicativo assistente de IA? Ao testar esses novos produtos, é importante considerar o enorme impacto na segurança e na privacidade.
A maioria dos funcionários já está usando assinaturas pessoais de LLM para suas atividades profissionais. Como equilibrar a manutenção da competitividade com a prevenção de vazamentos de dados?
Este artigo explica o que pode acontecer se alguém transferir dinheiro para você e você retirar o valor em dinheiro para entregar a eles, ou se usar seu próprio cartão para pagar uma compra por eles.
Vamos explicar como invasores cibernéticos interceptam cookies, qual a função do ID de sessão e como impedir que seus cookies comecem a agir contra você.
Milhares de empresas existem para um único propósito: coletar e revender informações sobre cada um de nós. Como elas fazem isso, como você pode limitar a coleta de dados e como excluir o que já foi coletado?
Analisamos quais aplicativos de mensagens permitem conversar com alguém mesmo sem conexão à Internet ou serviço de celular, e por que você pode precisar disso.
Os invasores contam histórias comoventes sobre chaves privadas perdidas para tentar obter frases-semente por phishing.
Brushing, quishing (QR phishing) e outros esquemas de fraude que começam com a entrega de um produto que você nunca pediu.