CVE-2017-11882: cinco anos de exploração
Isso significa que algumas empresas ainda não instalaram patches do MS Office publicadas há 5 anos.
519 Artigos
Isso significa que algumas empresas ainda não instalaram patches do MS Office publicadas há 5 anos.
Sites e endereços de e-mail falsos são frequentemente usados em ataques direcionados e de phishing. Como os domínios falsos são criados e como identificar um deles?
Como os golpistas conseguiram um ataque Man-in-the-Middle e superaram a autenticação de dois fatores em… 1915?!
Microsoft Patch Tuesday de julho: uma coleção de vulnerabilidades exploradas.
O que o ataque do MOVEit Transfer pode ensinar às pessoas que nunca o utilizaram
Na Kaspersky, perguntamos aos latino-americanos como estão usando os aplicativos bancários e o status de sua segurança digital, para termos uma visão atualizada.
Os aplicativos de low-code reduzem os custos de TI, mas aumentam os riscos de cibersegurança. Como mitigá-los?
O que pode ser roubado da RAM e o que o hiberfil.sys tem a ver com isso?
Engenharia social em destaque: dos truques clássicos às novas tendências.
Operadores de APT estão demonstrando um interesse cada vez maior em dispositivos mobile. Nossos especialistas estudaram uma de suas ferramentas.
Os cibercriminosos exploram credenciais corporativas enviando e-mails falsos se passando pelo RH
Como os golpistas podem hackear seu canal do YouTube sem a senha e autenticação de dois fatores.
Os nomes de sites hospedados em domínios ZIP e MOV são indistinguíveis dos nomes de arquivos. Como isso afetará os sistemas de TI e o que os agentes de ameaças farão?
A efetividade de um sandbox depende em grande parte de sua capacidade de imitar realisticamente um ambiente de trabalho.
Uma breve explicação em linguagem simples de um método avançado de roubo de dados usando recursos das CPUs atuais.
Crypto mixers, exchanges aninhadas, saque e outros métodos de criptolavagem usados por operadores de ransomware.
Microkernel em sistemas operacionais estão ganhando mais importância em mercados que precisam de segurança.
Em sua atualização de fevereiro, a Microsoft enterrou o Internet Explorer de uma vez por todas. Será? Investigamos o que realmente aconteceu.