
Vulnerabilidade da biblioteca Glibc é divulgada
Uma vulnerabilidade na biblioteca glibc afeta a maioria das principais distribuições Linux.
188 Artigos
Uma vulnerabilidade na biblioteca glibc afeta a maioria das principais distribuições Linux.
Exploramos o último método para detecção de câmeras e microfones, descritos em um dos melhores estudos deste ano sobre segurança pessoal.
Gateway ciberimune que pode proteger dispositivos IoT e IIoT contra ciberameaças
Os pesquisadores descobriram uma vulnerabilidade crítica na biblioteca Apache Log4j, com pontuação perfeita de 10 em 10 no CVSS. Veja como se proteger contra ela.
Dispositivos IoT tendem a aumentar muito a superfície de ataque de uma empresa, mas você pode minimizar o risco.
Especialistas israelenses afirmam que milhões de dispositivos conectados à IdC contêm vulnerabilidades críticas – e essa é a estimativa mais conservadora.
Pesquisa mostra ainda que tais riscos não desmotivam os investimentos das empresas em IoT, mas elas precisam tomar cuidados com a implementação de medidas de segurança
A Kaspersky testou a segurança de dispositivos inteligentes para carros e revelou os riscos enfrentadas pelos proprietários.
Um exemplo claro dos motivos pelos quais precisamos fortalecer a segurança de IoT – e uma solução para o problema.
A expressão IoT está em moda há muitos anos. Chegamos no momento em que eletrodomésticos e carros estão conectados com a Internet e muitas empresas enxergam boas oportunidades aqui. Ao
Como planejar uma desintoxicação digital segura: um checklist para ajudar você a se preparar para as férias e relaxar.
Descobrimos aplicativos nas lojas oficiais da Apple e do Google que roubam dados de carteiras de criptomoedas por meio da análise de fotos.
Hackers desconhecidos estão explorando vulnerabilidades recém-descobertas nos robôs aspiradores Ecovacs para espionar seus proprietários e atormentá-los.
Um guia detalhado para quem pode estar sendo monitorado por aplicativos de stalking ou rastreadores sem fio.
Pacotes maliciosos para integração de IA contendo o malware infostealer foram encontrados no repositório Python Package Index.
As páginas da Web geralmente desaparecem, são movidas ou o conteúdo delas é alterado. Como armazená-las de acordo com sua preferência ou encontrar facilmente uma versão arquivada?
Pesquisadores descobriram vários vetores de ataque em potencial direcionados a bicicletas equipadas com o sistema de troca de marchas sem fio Shimano Di2.
Hoje falaremos sobre nossos cinco principais centros de especialização e a contribuição deles aos produtos, serviços de inteligência em ameaças e serviços especializados de segurança virtual da Kaspersky.
Os cérebros por trás da colossal botnet que abrange 19 milhões de endereços IP usaram serviços VPN gratuitos como isca para atrair usuários desavisados.
É possível detectar malware ao baixar arquivos dos repositórios da Microsoft no GitHub? Sim, é possível. Então, fique alerta!
Há muito tempo, os hackers se envolvem com o mundo dos jogos: desde crackear jogos e criar cheats até, mais recentemente, realizar ataques ao vivo contra jogadores de e-sports durante eventos como o torneio Apex Legends. Vamos explicar em detalhes o ocorrido e discutir de que maneiras o ataque poderia ter sido evitado.