
Devemos confiar nas assinaturas digitais em arquivos PDF?
Pesquisadores tentam modificar os conteúdos de um arquivo PDF assinado sem invalidar a assinatura
262 Artigos
Pesquisadores tentam modificar os conteúdos de um arquivo PDF assinado sem invalidar a assinatura
Integramos as plataformas Kaspersky Web Traffic Security com o Kaspersky Anti-Targeted Attack para combater ataques direcionados com maior eficiência
Phishing e ataques que comprometem e-mails corporativos dependem de e-mails falsos. Mas por que é tão fácil para os cibercriminosos torná-los tão convincentes?
Ciclos de vida mais longos do produto significam sustentabilidade; os mais curtos são mais fáceis em termos de suporte. Qual você deve escolher?
Adote esses 4 passos para reduzir as pegadas de carbono da área de TI de sua empresa e economize dinheiro na sua infraestrutura
Um palestrante do Chaos Communication Congress propõe uma reflexão sobre o uso de hardware de código aberto, se ele realmente é capaz de resolver problemas de confiança.
Vigilância, ataques direcionados de ransomware e criptoware, e outros crimes cometidos pelo grupo ATP pela madrasta contra a Branca de Neve.
Quatro teorias para ajudá-lo não apenas a ensinar cibersegurança para sua equipe, mas também prepará-los com as habilidades corretas.
Analisamos investimentos vantajosos para capturar a aposta anti-spam Gemini Dollar.
Analisamos alguns casos de Star Wars: Episódio IX – A ascensão Skywalker. Quem tem maior cibersegurança, o Império Remanescente ou a Resistência?
Cibercriminosos estão atacando pequenas lojas online, tentando induzir seus funcionários a abrir arquivos maliciosos.
Intrusos podem penetrar em sua rede local por meio de pontos de rede e dispositivos em áreas comuns
Nossos especialistas encontraram 37 vulnerabilidades em quatro implementações de VNC. Os desenvolvedores corrigiram a maioria, mas não todas.
Pesquisadores usam teoria psicológica para tentar explicar porque emails com golpes conseguem uma alta taxa de efetividade nas empresas.
Kaspersky Scan Engine se integra perfeitamente com sistemas embedados, dispositivos da Internet das Coisas, bem como outros programas e soluções de hardware.
Analisamos o universo de Exterminador do Futuro pelo ponto de vista da cibersegurança.
Decidimos oferecer uma versão gratuita do nosso Threat Intelligence Portal para análises detalhadas de ameaças potenciais.
Golpistas atraem funcionários para um site de phishing solicitando avaliações de desempenho, mas na verdade estão roubando credenciais de contas corporativas.
Criminosos e causadores de confusão podem utilizar drones para prejudicar os negócios. Veja como o protegemos contra essa ameaça em potencial.
Charles Perrault explica como hackers contratados usam engenharia social e ataques “watering hole” com intenções políticas.
Chrome e extensões do Firefox estão gravando o histórico do seu navegador, o que pode causar vazamentos de dados corporativos importantes. Aprenda como se proteger.