O valor prático da atribuição de ameaças cibernéticas
Por que é útil atribuir malware a um grupo de hackers específico?
564 Artigos
Por que é útil atribuir malware a um grupo de hackers específico?
Os 10 principais riscos associados à implementação de agentes de IA autônomos e nossas recomendações para mitigá-los.
O que é o problema do ano 2038 (também conhecido como “Unix Y2K”) e como preparar os sistemas de TI corporativos para ele?
Bandidos estão falsificando a identidade da sua marca para atacar clientes, parceiros e funcionários. Como você pode detectar (e impedir) um ataque desses clones?
Em quem você pode confiar no mercado de soluções de cibersegurança? Foram comparados quatorze dos principais fornecedores em critérios como transparência, gerenciamento de segurança e práticas de tratamento de dados; e adivinhe quem se destacou como líder absoluto em todos eles?
Como eliminar a ameaça que servidores e serviços sem responsáveis, bibliotecas desatualizadas e APIs inseguras representam para as organizações.
Medidas e ferramentas sistemáticas que as organizações podem usar para se defender contra extensões mal-intencionadas de navegador.
Infratores começaram a utilizar uma nova versão da técnica ClickFix, apelidada de “FileFix”. Explicamos como ela funciona e como defender sua empresa dessa ameaça.
Analisamos como as populares impressoras da Canon podem facilitar a invasão da rede de uma organização.
Como as organizações economizam tempo dos funcionários e aumentam a produtividade com a nova versão do Kaspersky SD-WAN.
Como códigos gerados por IA estão transformando a segurança cibernética, e o que os desenvolvedores e “vibe coders” devem esperar.
Nossos especialistas encontraram ferramentas usadas em comum pelo grupo de APT ForumTroll e por atacantes que empregam o malware Dante da Memento Labs.
Invasores estão violando sites legítimos para hospedar links de SEO ocultos. Detalhamos táticas desses invasores e como lidar com isso.
As diferenças entre um serviço de MXDR projetado para grandes corporações e outro adaptado à estrutura de segurança de uma PME em expansão.
Dois artigos de pesquisa independentes demonstram de forma clara como sistemas virtuais podem ser comprometidos em um ambiente hostil, especificamente quando o proprietário dos dados não pode confiar nem mesmo no provedor de nuvem.
Invasores se passando por companhias aéreas ou aeroportos estão enviando ofertas de parceria fraudulentas.
Pesquisadores na Suíça encontraram uma forma de atacar módulos de memória DDR5.
Qual trajetória evolutiva da equipe de segurança cibernética melhor se adapta à estratégia da sua empresa?
Nossos especialistas treinaram um modelo de ML para detectar tentativas de sequestro de DLL e o integraram ao sistema Kaspersky SIEM.
Usando a linha de produtos Kaspersky Next como exemplo, explicamos as diferenças práticas entre o XDR Optimum e o EDR Optimum.
Um novo artigo de pesquisa mostra como vulnerabilidades complexas em CPUs podem ser exploradas nos ataques mais significativos a sistemas em nuvem.