
Os truques mais comuns de spear phishing
Para estar preparado contra-ataques que visam sua empresa, os departamentos de segurança da informação precisam saber sobre os e-mails recebidos de spear phishing.
533 Artigos
Para estar preparado contra-ataques que visam sua empresa, os departamentos de segurança da informação precisam saber sobre os e-mails recebidos de spear phishing.
Um ciberataque afetou um número inesperadamente grande de sistemas de controle industrial.
Mesmo a olho nu, a implementação falha da Matrix ameaça a estabilidade e a segurança do sistema.
O módulo malicioso nos Serviços de Informações da Internet torna o Outlook na versão web uma ferramenta para os cibercriminosos.
Um guia prático para diretores de segurança da informação e gerentes de centros de operações de segurança.
Kaspersky IoT Secure Gateway 100: Como proteger os dados industriais ao mesmo tempo que assegura a continuidade dos negócios.
Os pesquisadores descobriram uma vulnerabilidade crítica na biblioteca Apache Log4j, com pontuação perfeita de 10 em 10 no CVSS. Veja como se proteger contra ela.
Os cibercriminosos podem ter como alvo qualquer pessoa que use seus aplicativos; manter os usuários seguros também depende, em parte, de você.
Dois estudos de desenvolvimento de mercado MSP e MSSP no contexto de trabalho remoto onipresente.
Receber seus e-mails por meio de uma interface web pode ser conveniente, mas os invasores estão atrás de caixas de entrada corporativas e um dia podem visitar a sua.
Pesquisadores de Cambridge descrevem o método Trojan Source para inserir implantes ocultos no código-fonte.
Os funcionários podem instalar proxyware sem o conhecimento de seu empregador, introduzindo riscos cibernéticos adicionais.
Os invasores estão tentando roubar credenciais de e-mail corporativo, enviando listas de e-mails de spam em quarentena.
Para evitar que o Azure Storage e os serviços de nuvem Amazon S3 se tornem vetores de distribuição de malware, verifique os arquivos durante o upload.
O que James Bond e seus colegas do Serviço de Inteligência Secreto sabem sobre segurança cibernética?
Estamos adquirindo um provedor SD-WAN para atualizar nosso portfólio empresarial com SASE e reforçar o XDR.
Se você receber um e-mail de autenticidade duvidosa, faça uma análise você mesmo. Saiba como na nossa publicação.
Nos últimos cinco anos, o Trojan bancário Trickbot evoluiu para uma ferramenta multifuncional para cibercriminosos.
O serviço Ask the Analyst (pergunte ao analista em tradução livre) da Kaspersky facilitará o acesso aos nossos conhecimentos e time de especialistas.
Ciberataques geralmente dependem de apenas alguns componentes comuns do sistema operacional.
Pesquisa aponta que 57% dos gerentes de TI consideram que habilitar ou instruir os funcionários sobre como trabalhar remotamente foi um dos principais desafios do ano passado