GhostCall e GhostHire: à caça de criptoativos
Duas campanhas do grupo de APT BlueNoroff têm como alvo desenvolvedores e executivos da indústria de criptomoedas.
2868 Artigos
Duas campanhas do grupo de APT BlueNoroff têm como alvo desenvolvedores e executivos da indústria de criptomoedas.
Invasores estão violando sites legítimos para hospedar links de SEO ocultos. Detalhamos táticas desses invasores e como lidar com isso.
Quais redes sociais exibem suas postagens apenas para seus amigos e quais as usam para o treinamento de IA e segmentação de anúncios? Analisamos as classificações de privacidade de 2025 das plataformas de redes sociais mais populares.
As diferenças entre um serviço de MXDR projetado para grandes corporações e outro adaptado à estrutura de segurança de uma PME em expansão.
Quais aplicativos de mensagens vazam menos dados e oferecem maior controle sobre a sua privacidade? Hoje revelamos o ranking mais recente das principais plataformas de comunicação.
Dois artigos de pesquisa independentes demonstram de forma clara como sistemas virtuais podem ser comprometidos em um ambiente hostil, especificamente quando o proprietário dos dados não pode confiar nem mesmo no provedor de nuvem.
Um guia passo a passo para eliminar o máximo possível da sua pegada digital.
Invasores se passando por companhias aéreas ou aeroportos estão enviando ofertas de parceria fraudulentas.
Pesquisadores na Suíça encontraram uma forma de atacar módulos de memória DDR5.
Qual trajetória evolutiva da equipe de segurança cibernética melhor se adapta à estratégia da sua empresa?
Nossos especialistas treinaram um modelo de ML para detectar tentativas de sequestro de DLL e o integraram ao sistema Kaspersky SIEM.
Identificamos uma nova onda de ataques contra usuários do WhatsApp, em que criminosos invadem contas por meio de páginas falsas de votação e técnicas de engenharia social aplicadas em redes sociais.
A inteligência artificial deu aos golpistas um novo conjunto de ferramentas para enganar os usuários, desde a geração de deepfakes até a criação instantânea de sites de phishing ou campanhas de e-mail fraudulentas. Vamos discutir as últimas tendências de IA em phishing e golpes e como se proteger.
Usando a linha de produtos Kaspersky Next como exemplo, explicamos as diferenças práticas entre o XDR Optimum e o EDR Optimum.
Um novo artigo de pesquisa mostra como vulnerabilidades complexas em CPUs podem ser exploradas nos ataques mais significativos a sistemas em nuvem.
A Internet nunca esquece, e o que as crianças postarem ou compartilharem hoje poderá prejudicá-las, seja agora ou anos mais tarde. Veja como reduzir a pegada digital do seu filho sem recorrer a conflitos ou proibições.
Uma análise detalhada dos ataques a LLMs: do ChatGPT e Claude ao Copilot e outros assistentes de IA utilizados em aplicativos populares.
Agora, o aplicativo Kaspersky for Android pode detectar links maliciosos em notificações de qualquer aplicativo.
Uma corrida entre gigantes da tecnologia está acontecendo diante de nossos olhos. Quem será o primeiro a transformar o navegador em um aplicativo assistente de IA? Ao testar esses novos produtos, é importante considerar o enorme impacto na segurança e na privacidade.
A maioria dos funcionários já está usando assinaturas pessoais de LLM para suas atividades profissionais. Como equilibrar a manutenção da competitividade com a prevenção de vazamentos de dados?
Este artigo explica o que pode acontecer se alguém transferir dinheiro para você e você retirar o valor em dinheiro para entregar a eles, ou se usar seu próprio cartão para pagar uma compra por eles.