Kaspersky Next: um novo portfólio de soluções de segurança
Vamos falar sobre nossa linha atualizada de soluções de segurança corporativa.
306 Artigos
Vamos falar sobre nossa linha atualizada de soluções de segurança corporativa.
Uma backdoor implantada no XZ Utils encontrou seu caminho em distribuições Linux populares.
Por que os cibercriminosos almejam equipes de relações públicas e de marketing e, principalmente, como proteger sua empresa contra danos financeiros e à reputação.
Relatamos sobre o ataque DoS KeyTrap, que pode desabilitar servidores DNS com um único pacote malicioso que explora uma vulnerabilidade no DNSSEC.
Uma vulnerabilidade na biblioteca glibc afeta a maioria das principais distribuições Linux.
Como invasores usam arquivos infectados e extensões de navegador maliciosas para roubar contas do Facebook Business.
Quatro formas práticas de bloquear sua tela no Windows e no macOS.
É hora de atualizar o Confluence Data Center e o Confluence Server: eles contêm uma vulnerabilidade séria que permite a criação não autorizada de contas de administrador.
Como os serviços online devem armazenar as senhas dos usuários e como mitigar os danos em caso de vazamento ou ataque.
Por que a hora do sistema Windows pode mudar repentinamente e como impedir que isso aconteça.
Algumas reflexões sobre quais patches de software para PC devem ser priorizadas e por quê.
Gadgets para ajudar a proteger os dispositivos dos funcionários contra hackers e outras ameaças.
Isso significa que algumas empresas ainda não instalaram patches do MS Office publicadas há 5 anos.
Sites e endereços de e-mail falsos são frequentemente usados em ataques direcionados e de phishing. Como os domínios falsos são criados e como identificar um deles?
Como os golpistas conseguiram um ataque Man-in-the-Middle e superaram a autenticação de dois fatores em… 1915?!
Microsoft Patch Tuesday de julho: uma coleção de vulnerabilidades exploradas.
Na Kaspersky, perguntamos aos latino-americanos como estão usando os aplicativos bancários e o status de sua segurança digital, para termos uma visão atualizada.
Como os golpistas podem hackear seu canal do YouTube sem a senha e autenticação de dois fatores.
Os nomes de sites hospedados em domínios ZIP e MOV são indistinguíveis dos nomes de arquivos. Como isso afetará os sistemas de TI e o que os agentes de ameaças farão?
Uma breve explicação em linguagem simples de um método avançado de roubo de dados usando recursos das CPUs atuais.
Crypto mixers, exchanges aninhadas, saque e outros métodos de criptolavagem usados por operadores de ransomware.