
Como sobreviver à digitalização
Com base no Relatório de Avaliação de Ameaças Cibernéticas da África recém-lançado pela Interpol, identificamos quais ameaças são direcionadas com mais frequência às empresas em desenvolvimento e como detê-las.
2756 Artigos
Com base no Relatório de Avaliação de Ameaças Cibernéticas da África recém-lançado pela Interpol, identificamos quais ameaças são direcionadas com mais frequência às empresas em desenvolvimento e como detê-las.
Pesquisadores encontraram diversas vulnerabilidades na plataforma Sitecore CMS que possibilitam a execução remota de código (RCE) sem autenticação.
É a segunda vez que encontramos um Cavalo de Troia para roubo de dados na App Store.
Como avaliar todas as complexidades da integração de aplicativos de código aberto com antecedência e escolher as soluções mais eficientes.
Embora projetos de código aberto permitam criar praticamente qualquer solução de segurança da informação, é fundamental avaliar de forma realista os recursos da sua equipe e o tempo necessário para alcançar seus objetivos.
Criminosos adaptam táticas após prisão do criador de malware que desviava transferências bancárias. Nova fraude já soma mais de 10 mil tentativas no Brasil.
Pesquisadores encontraram 57 extensões de navegador potencialmente perigosas na Chrome Web Store. Veja por que elas representam um perigo e como se proteger.
Desde 2016, um agente de ameaças explora plug-ins e assuntos duvidosos com intuito de infectar sites WordPress e redirecionar seu tráfego para sites maliciosos.
Lançamos a Kaspersky eSIM Store, uma maneira fácil de comprar e ativar cartões eSIM, oferecendo acesso instantâneo à Internet no celular em mais de 150 países e regiões em todo o mundo.
Um gerenciador de senhas popular foi modificado para permitir que invasores roubassem senhas e criptografassem os dados dos usuários. Como proteger computadores pessoais e sistemas corporativos contra essa ameaça?
Como planejar uma desintoxicação digital segura: um checklist para ajudar você a se preparar para as férias e relaxar.
Será que suas fotos podem ser visualizadas, roubadas ou excluídas enquanto seu smartphone estiver conectado a uma estação pública? Sim, é possível.
Esta publicação analisa um golpe híbrido de e-mail e telefone. Nele, os invasores utilizam um endereço de e-mail legítimo da Microsoft para enviar e-mails.
Nossos especialistas da Equipe Global de Pesquisa e Análise (GReAT) descobriram uma vulnerabilidade perigosa em um aplicativo de controle de casa inteligente que permite que invasores desativem sistemas de segurança física
Novas vulnerabilidades identificadas no AirPlay permitem ataques a dispositivos da Apple e outros produtos habilitados para AirPlay via Wi-Fi, incluindo exploits de zero clique.
Os golpistas estão prometendo compensações bancárias para todo mundo, sem exceções, e criaram até mesmo um noticiário usando deepfake para fazer a história parecer mais confiável.
Um ano após seu anúncio desastroso, a Microsoft está finalmente lançando o recurso de Busca rápida com tecnologia de IA nos computadores da linha Copilot+. Analisamos se a nova versão é segura e o que realmente mudou.
Os golpistas estão se aproveitando dos serviços do Google para enviar notificações falsas de inquérito policial, fazendo com que pareça que elas são enviadas por um e-mail accounts.google.com.
Configure a proteção ideal contra spam e golpistas com o Kaspersky Who Calls.
Por que os links destacados para sites visitados podem ser perigosos e por que uma solução levou mais de 20 anos para ser elaborada.
Este é um lembrete sobre como criar senhas fortes e se lembrar delas