
O que corrigir primeiro: priorizando atualizações
Algumas reflexões sobre quais patches de software para PC devem ser priorizadas e por quê.
317 Artigos
Algumas reflexões sobre quais patches de software para PC devem ser priorizadas e por quê.
Gadgets para ajudar a proteger os dispositivos dos funcionários contra hackers e outras ameaças.
Isso significa que algumas empresas ainda não instalaram patches do MS Office publicadas há 5 anos.
Sites e endereços de e-mail falsos são frequentemente usados em ataques direcionados e de phishing. Como os domínios falsos são criados e como identificar um deles?
Como os golpistas conseguiram um ataque Man-in-the-Middle e superaram a autenticação de dois fatores em… 1915?!
Microsoft Patch Tuesday de julho: uma coleção de vulnerabilidades exploradas.
Na Kaspersky, perguntamos aos latino-americanos como estão usando os aplicativos bancários e o status de sua segurança digital, para termos uma visão atualizada.
Como os golpistas podem hackear seu canal do YouTube sem a senha e autenticação de dois fatores.
Os nomes de sites hospedados em domínios ZIP e MOV são indistinguíveis dos nomes de arquivos. Como isso afetará os sistemas de TI e o que os agentes de ameaças farão?
Uma breve explicação em linguagem simples de um método avançado de roubo de dados usando recursos das CPUs atuais.
Crypto mixers, exchanges aninhadas, saque e outros métodos de criptolavagem usados por operadores de ransomware.
Os prós e contras de diferentes abordagens para implantar e manter sistemas de segurança da informação.
Entre as principais artimanhas estão as mensagens falsas, golpes financeiros, roubo do cartão de crédito (pessoal ou corporativo) e o ransomware
Os cibercriminosos estão atacando os usuários do software de telefonia VoIP 3CX por meio de aplicativos trojanizados
Como armazenar e processar informações de identificação pessoal em uma empresa com riscos mínimos.
Cibercriminosos estão usando servidores do SharePoint sequestrados para enviar notificações perigosas.
Como golpistas forçam proprietários de sites a adicionar links potencialmente perigosos, ameaçando-os com consequências severas por violação de direitos autorais.
Golpistas estão usando engenharia social para extorquir funcionários recém-contratados.
É prática comum em muitas empresas manter informações pessoais e de trabalho separadas. Mas a sincronização do navegador geralmente passa despercebida – e os invasores já estão explorando essa brecha.
Explicamos por que é melhor não usar versões de desktop de aplicativos de mensagens instantâneas como WhatsApp, Telegram, Signal e similares.
Os bancos de dados dos serviços de entrega de comida podem não conter informações de pagamento, mas vazamentos ainda podem causar grandes problemas.