O que são exploits e por que são tão temidos?
Especialistas em segurança frequentemente consideram os exploits um dos problemas mais sérios com dados e sistemas. A diferença entre os exploits e os malwares em geral não é muito evidente.
989 Artigos
Especialistas em segurança frequentemente consideram os exploits um dos problemas mais sérios com dados e sistemas. A diferença entre os exploits e os malwares em geral não é muito evidente.
Acredite ou não, matemática é importante. Pode até ter sido (para muitos) uma chatice na infância, mas comportamento humano é bem previsível -e a matemática ajuda nessas previsões. A boa
No Security Analyst Summit 2016, os pesquisadores Vasilios Hioureas, da Kaspersky, e Thomas Kinsey, da Exigent Systems, revelaram como alguém com 50 dólares no bolso poderia hackear o ar-condicionado do
Todos os anos, os produtos da Kaspersky Lab participam de diversos testes de curto e longo prazo promovidos por laboratórios independentes. Não é segredo que nossas soluções continuam recebendo notas
Assim como a população em geral, cibercriminosos também possuem áreas de especialidade. Alguns buscam atingir pessoas por meio das mídias sociais, outros espalham malware por e-mail e ainda existem outros
Computadores quânticos estão previstos para logo e mudarão o mundo para sempre. Enquanto essa frase normalmente significaria revolução na medicina e física, a mudança que está sem dúvida no ar
Uma coisa que você não deve saber sobre hackers é que, além de invadir sistemas virtuais, muitos curtem hackear coisas do mundo real também. Uma coisa que os interessa em
Para quê as mídias sociais normalmente são usadas? Na maior parte do tempo, para manter contato com amigos, assistir vídeos engraçados ou ficar por dentro das últimas notícias. Pode parecer
Na Security Analyst Summit 2016, SAS 2016, nossa equipe Global de Pesquisa (GReAT) publicou pesquisas sobre a ferramenta de acesso remoto Adwind (RAT). Essa ferramenta maliciosa também é conhecida como
Em 2015, vimos a ascensão de cibercriminosos autores de ciberataques relacionados a bancos. Diversos grupos dominaram técnicas e ferramentas de APT, colocando as mãos no dinheiro de pelo menos 29
Desde o início dos tempos, nossa espécie está cheia de sonhadores com jornadas para desvendar o desconhecido. Ao longo dos anos, procuramos na alquimia, em rituais ancestrais e fantasia, mas
Enquanto roubo de identidade é algo que todos sabemos ser assustador, as pessoas são geralmente mais passivas em proteger suas identidades digitais. Porém, casos recentes de vazamentos e roubos de
Nos últimos meses, escutou-se falar muito sobre Virtual Private Networks – VPN, sigla para “Redes Virtuais Privadas”. A tecnologia já está presente em roteadores domésticos – alguns deles até empregam
Ele pode ter poucos anos de vida, mas o Snapchat já se tornou um dos aplicativos de mídia social mais populares por aí, com mais de 100 milhões de usuários
Vamos falar de um tópico essencial: recomendações de segurança no escritório. Selecionamos os problemas mais comuns, pois há diversos. Caso um: alguém sabe o que é pior Não é trabalho
Na primeira parte da nossa história, falamos sobre o histórico dos cartões SIM. Agora, iremos para segurança. Uma das primeiras vulnerabilidades foi a possibilidade de clonagem. Nesse caso, significa acessar
Um cartão SIM, da sigla Subscriber Identity Modulde (Módulo de Identidade do Usuário), pode ser facilmente trocado ou substituído. Os primeiros celulares suportavam apenas padrões de comunicação embutidos: os parâmetros
Caso você não tenha naufragado igual ao Tom Hanks no filme, provavelmente já ouviu falar do Instagram. A mídia social fotográfica do Facebook possui mais de 400 milhões de usuários
Em um artigo anterior, explicamos a diferença entre o Kaspersky Total Security e o Kaspersky Internet Security. Agora vamos comparar o KIS e o Kaspersky Antivírus. O Kaspersky Antivírus oferece
O número de dispositivos inteligentes aumenta constantemente e cada novo produto nos aproxima de uma nova era da Internet das Coisas. Hoje não é um problema comprar uma cafeteira inteligente,
Por Thiago Marques, pesquisador do GReAT Não demorou muito para que os cibercriminosos brasileiros começassem a desenvolver suas próprias versões de ransomware com funções de cifragem dos arquivos existentes no