 
		
	Phoenix: um ataque Rowhammer contra memória DDR5
Pesquisadores na Suíça encontraram uma forma de atacar módulos de memória DDR5.
 
		
	Pesquisadores na Suíça encontraram uma forma de atacar módulos de memória DDR5.
 
			
		Um guia passo a passo para eliminar o máximo possível da sua pegada digital.
 
			
		Invasores se passando por companhias aéreas ou aeroportos estão enviando ofertas de parceria fraudulentas.
 
			
		Qual trajetória evolutiva da equipe de segurança cibernética melhor se adapta à estratégia da sua empresa?
 
			
		Nossos especialistas treinaram um modelo de ML para detectar tentativas de sequestro de DLL e o integraram ao sistema Kaspersky SIEM.
 
			
		Identificamos uma nova onda de ataques contra usuários do WhatsApp, em que criminosos invadem contas por meio de páginas falsas de votação e técnicas de engenharia social aplicadas em redes sociais.
 
			
		A inteligência artificial deu aos golpistas um novo conjunto de ferramentas para enganar os usuários, desde a geração de deepfakes até a criação instantânea de sites de phishing ou campanhas de e-mail fraudulentas. Vamos discutir as últimas tendências de IA em phishing e golpes e como se proteger.
 
			
		Usando a linha de produtos Kaspersky Next como exemplo, explicamos as diferenças práticas entre o XDR Optimum e o EDR Optimum.
 
			
		Esta é a história de como falhas de segurança nos aplicativos da Lovense, fabricante de dispositivos adultos, expuseram dados e identidades de usuários e permitiram a invasão de contas, um problema que a empresa ignorou por anos.
Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.
Eugene Kaspersky
Uma corrida entre gigantes da tecnologia está acontecendo diante de nossos olhos. Quem será o primeiro a transformar o navegador em um aplicativo assistente de IA? Ao testar esses novos produtos, é importante considerar o enorme impacto na segurança e na privacidade.
Milhares de empresas existem para um único propósito: coletar e revender informações sobre cada um de nós. Como elas fazem isso, como você pode limitar a coleta de dados e como excluir o que já foi coletado?
Brushing, quishing (QR phishing) e outros esquemas de fraude que começam com a entrega de um produto que você nunca pediu.
Um guia detalhado para configurar segurança e privacidade no Garmin Connect e na Connect IQ Store.