Extensões de navegador: nunca confie, sempre verifique
Medidas e ferramentas sistemáticas que as organizações podem usar para se defender contra extensões mal-intencionadas de navegador.
558 Artigos
Medidas e ferramentas sistemáticas que as organizações podem usar para se defender contra extensões mal-intencionadas de navegador.
Infratores começaram a utilizar uma nova versão da técnica ClickFix, apelidada de “FileFix”. Explicamos como ela funciona e como defender sua empresa dessa ameaça.
Analisamos como as populares impressoras da Canon podem facilitar a invasão da rede de uma organização.
Como as organizações economizam tempo dos funcionários e aumentam a produtividade com a nova versão do Kaspersky SD-WAN.
Como códigos gerados por IA estão transformando a segurança cibernética, e o que os desenvolvedores e “vibe coders” devem esperar.
Nossos especialistas encontraram ferramentas usadas em comum pelo grupo de APT ForumTroll e por atacantes que empregam o malware Dante da Memento Labs.
Invasores estão violando sites legítimos para hospedar links de SEO ocultos. Detalhamos táticas desses invasores e como lidar com isso.
As diferenças entre um serviço de MXDR projetado para grandes corporações e outro adaptado à estrutura de segurança de uma PME em expansão.
Dois artigos de pesquisa independentes demonstram de forma clara como sistemas virtuais podem ser comprometidos em um ambiente hostil, especificamente quando o proprietário dos dados não pode confiar nem mesmo no provedor de nuvem.
Invasores se passando por companhias aéreas ou aeroportos estão enviando ofertas de parceria fraudulentas.
Pesquisadores na Suíça encontraram uma forma de atacar módulos de memória DDR5.
Qual trajetória evolutiva da equipe de segurança cibernética melhor se adapta à estratégia da sua empresa?
Nossos especialistas treinaram um modelo de ML para detectar tentativas de sequestro de DLL e o integraram ao sistema Kaspersky SIEM.
Usando a linha de produtos Kaspersky Next como exemplo, explicamos as diferenças práticas entre o XDR Optimum e o EDR Optimum.
Um novo artigo de pesquisa mostra como vulnerabilidades complexas em CPUs podem ser exploradas nos ataques mais significativos a sistemas em nuvem.
A maioria dos funcionários já está usando assinaturas pessoais de LLM para suas atividades profissionais. Como equilibrar a manutenção da competitividade com a prevenção de vazamentos de dados?
Os invasores contam histórias comoventes sobre chaves privadas perdidas para tentar obter frases-semente por phishing.
Uso de anomalias no comportamento de usuários, dispositivos, aplicativos e outras entidades para detectar ciberameaças.
As empresas precisam fomentar uma cultura de segurança. Mas isso é impossível quando os funcionários têm medo de relatar incidentes ou sugerir melhorias.
Analisamos quais sistemas corporativos são compatíveis com chaves de acesso, onde a compatibilidade se mostra insuficiente e por que provavelmente não daremos adeus ao uso de senhas tão cedo.
A regulamentação e o cenário de ameaças em evolução estão levando as empresas a adotar formas mais resilientes de autenticação de funcionários. As chaves de acesso são uma alternativa simples e econômica para senhas tradicionais?