Hackeando a Black Friday: como usar LLMs para economizar dinheiro na maior promoção do ano
Vamos sair em busca de grandes ofertas de uma nova maneira: armados com IA. Leia esta postagem para obter exemplos de prompts eficazes.
2808 Artigos
Vamos sair em busca de grandes ofertas de uma nova maneira: armados com IA. Leia esta postagem para obter exemplos de prompts eficazes.
Como códigos gerados por IA estão transformando a segurança cibernética, e o que os desenvolvedores e “vibe coders” devem esperar.
Nossos especialistas encontraram ferramentas usadas em comum pelo grupo de APT ForumTroll e por atacantes que empregam o malware Dante da Memento Labs.
Duas campanhas do grupo de APT BlueNoroff têm como alvo desenvolvedores e executivos da indústria de criptomoedas.
Invasores estão violando sites legítimos para hospedar links de SEO ocultos. Detalhamos táticas desses invasores e como lidar com isso.
Quais redes sociais exibem suas postagens apenas para seus amigos e quais as usam para o treinamento de IA e segmentação de anúncios? Analisamos as classificações de privacidade de 2025 das plataformas de redes sociais mais populares.
As diferenças entre um serviço de MXDR projetado para grandes corporações e outro adaptado à estrutura de segurança de uma PME em expansão.
Quais aplicativos de mensagens vazam menos dados e oferecem maior controle sobre a sua privacidade? Hoje revelamos o ranking mais recente das principais plataformas de comunicação.
Dois artigos de pesquisa independentes demonstram de forma clara como sistemas virtuais podem ser comprometidos em um ambiente hostil, especificamente quando o proprietário dos dados não pode confiar nem mesmo no provedor de nuvem.
Um guia passo a passo para eliminar o máximo possível da sua pegada digital.
Invasores se passando por companhias aéreas ou aeroportos estão enviando ofertas de parceria fraudulentas.
Pesquisadores na Suíça encontraram uma forma de atacar módulos de memória DDR5.
Qual trajetória evolutiva da equipe de segurança cibernética melhor se adapta à estratégia da sua empresa?
Nossos especialistas treinaram um modelo de ML para detectar tentativas de sequestro de DLL e o integraram ao sistema Kaspersky SIEM.
Identificamos uma nova onda de ataques contra usuários do WhatsApp, em que criminosos invadem contas por meio de páginas falsas de votação e técnicas de engenharia social aplicadas em redes sociais.
A inteligência artificial deu aos golpistas um novo conjunto de ferramentas para enganar os usuários, desde a geração de deepfakes até a criação instantânea de sites de phishing ou campanhas de e-mail fraudulentas. Vamos discutir as últimas tendências de IA em phishing e golpes e como se proteger.
Usando a linha de produtos Kaspersky Next como exemplo, explicamos as diferenças práticas entre o XDR Optimum e o EDR Optimum.
Um novo artigo de pesquisa mostra como vulnerabilidades complexas em CPUs podem ser exploradas nos ataques mais significativos a sistemas em nuvem.
A Internet nunca esquece, e o que as crianças postarem ou compartilharem hoje poderá prejudicá-las, seja agora ou anos mais tarde. Veja como reduzir a pegada digital do seu filho sem recorrer a conflitos ou proibições.
Uma análise detalhada dos ataques a LLMs: do ChatGPT e Claude ao Copilot e outros assistentes de IA utilizados em aplicativos populares.
Agora, o aplicativo Kaspersky for Android pode detectar links maliciosos em notificações de qualquer aplicativo.