Cibercriminosos usam email falso sobre avaliação de desempenho
Golpistas atraem funcionários para um site de phishing solicitando avaliações de desempenho, mas na verdade estão roubando credenciais de contas corporativas.
517 Artigos
Golpistas atraem funcionários para um site de phishing solicitando avaliações de desempenho, mas na verdade estão roubando credenciais de contas corporativas.
Criminosos e causadores de confusão podem utilizar drones para prejudicar os negócios. Veja como o protegemos contra essa ameaça em potencial.
Charles Perrault explica como hackers contratados usam engenharia social e ataques “watering hole” com intenções políticas.
Chrome e extensões do Firefox estão gravando o histórico do seu navegador, o que pode causar vazamentos de dados corporativos importantes. Aprenda como se proteger.
Toyota perde US$ 37 milhões em um ataque BEC. Saiba mais sobre os perigos do comprometimento dos e-mails corporativos e como evitar que sua empresa seja vítima.
Avaliação foi realizada pelo laboratório AV-Test, que confrontou promessas de marketing e a real proteção de 14 soluções de segurança contra ameaças fileless
Diretor de negócios da Kaspersky explica o conceito de ciberimunidade e comenta o futuro da indústria de segurança da informação.
Como o conceito de ciberimunidade se aplica a instalações industriais
Em todas as empresas, há departamentos nos quais o risco de infecção é maior por spam. Veja como isolá-los dos segmentos críticos da rede corporativa.
Backups na nuvem, como o serviço DDS Safe, podem ser alvos de ransomware. Explicamos o que aconteceu e como você deve proteger seus dados.
Golpistas tentam usar mensagens de voz falsas para acessar contas corporativas dos serviços da Microsoft.
De que forma um incidente de cibersegurança deve ser comunicado na empresa? Quais canais devem ser utilizados e evitados? E como você deve reagir?
Cibercriminosos geralmente não atacam apenas pequenas empresas. Eles geralmente podem invadi-las acidentalmente durante seus ataques em larga escala. Atualizamos o Kaspersky Small Office Security para resistir aos riscos de cibersegurança atuais.
Respondemos as grandes questões: o que é uma auditoria do SOC 2? Por que é importante ser aprovado? Como foi feita?
Eugene Kaspersky explica como o Kaspersky Sandbox usa máquinas virtuais para examinar o comportamento dos malwares.
Pequenas empresas sofrem violações de dados e o número de pessoas afetadas está crescendo ano a ano. Veja como proteger seu negócio.
De acordo com o Relatório de Incident Response da Kaspersky, mais de 50% das solicitações de IR ocorrem depois que as organizações sofreram um ataque com consequências visíveis.
Uma piada no escritório e uma ferramenta verdadeira de colaboração causam a destruição completa de seus dados.
Golpistas podem enviar spam pelo site da sua empresa. Como evitar isso?
Durante evento, Kaspersky demonstrará ataques em plantas industriais, bem como a importância da tecnologia adaptativa para empresas de diferentes portes.
Ransomware usa a infraestrutura dos provedores de serviços gerenciados ou a vulnerabilidade do Oracle Weblogic para infectar e criptografar os sistemas das vítimas.