Arquitetura de gerenciamento de vulnerabilidades de código aberto
Como gerenciar vulnerabilidades ao desenvolver ou usar software de código aberto.
2860 Artigos
Como gerenciar vulnerabilidades ao desenvolver ou usar software de código aberto.
Como o boom da IA e a crescente dependência de componentes de código aberto estão aumentando as dívidas de segurança corporativa, e o que é realmente possível fazer em relação a isso.
Os serviços e aplicativos de telemedicina estão crescendo rapidamente em popularidade, tornando o acesso a serviços médicos melhor do que nunca. Mas até que ponto a telemedicina é segura e quais riscos envolve?
Backups pessoais e NAS domésticos estão agora na mira dos cibercriminosos. Vamos detalhar exatamente como os hackers criptografam seus dados – e como você pode impedi-los.
Especialistas da Kaspersky detectaram sites falsos que roubam dinheiro dos fãs do BTS durante a pré-venda de ingressos. Em nosso novo artigo, explicamos como ficar atento e não ser vítima de golpistas.
Em 2025, assim como no ano anterior, os ataques a cadeias de suprimentos continuaram sendo uma das ameaças mais graves enfrentadas pelas organizações. Vamos analisar em detalhes os incidentes mais notáveis do ano passado.
Em novembro de 2025, o ecossistema npm foi atingido por uma enxurrada de pacotes inúteis que faziam parte da campanha maliciosa IndonesianFoods. Vamos analisar as lições aprendidas com esse incidente.
Como as soluções de segurança de código aberto se tornaram o ponto de partida para um ataque maciço, direcionado contra outros aplicativos populares, e o que as organizações que usam esses recursos devem fazer.
Os cibercriminosos agora estão implementando aplicativos da Web gerados pelo Bubble (um criador de aplicativos com tecnologia de IA) para procurar credenciais corporativas.
Vamos mostrar como as alucinações dos assistentes de IA podem se tornar letais e explicar os princípios fundamentais que você precisa seguir para evitar se tornar uma vítima acidental do progresso.
Os agentes de ameaças estão promovendo páginas que contêm instruções maliciosas para a instalação de agentes de IA destinados à automação de fluxos de trabalho.
Vamos nos aprofundar no motivo pelo qual os aplicativos de saúde mental se tornaram uma dor de cabeça para seus usuários e descobrir como minimizar os riscos de vazamento de dados médicos.
Está cansado das alucinações nos resumos de IA e não entende por que ou como o Copilot apareceu de repente no seu PC? Este guia mostra como desativar esses recursos de IA intrusivos em serviços populares.
Analisamos o ataque do cavalo de Troia BeatBanker, que combina espionagem, roubo de criptomoedas e mineração com formas criativas de se infiltrar em um smartphone.
Qual é a finalidade de uma versão local do Kaspersky Threat Attribution Engine e como conectar o recurso ao IDA Pro?
Um ataque browser-in-the-browser, descrito teoricamente em 2022, passou a ser utilizado em campanhas reais de phishing. Neste post, explicamos como essa técnica funciona e como identificar uma janela de autenticação falsa.
Uma análise aprofundada da CVE-2026-3102, uma vulnerabilidade que representa uma ameaça potencial para qualquer pessoa que processe imagens em um Mac.
Invasores estão distribuindo links de phishing por meio de notificações do Google Tarefas.
O que as equipes de segurança corporativa devem fazer em relação a esse agente de IA “viral”.
Analisamos os esquemas de phishing e spam mais intrigantes e sofisticados que foram interceptados por nossos especialistas ao longo de 2025.