A evolução dos malwares mobile
Os computadores de hoje estão bem mais protegidos do que no passado. Um Windows 8.1 atualizado possui firewall próprio e proteção antivírus básica com o Defender. Os desenvolvedores de navegadores também
1074 Artigos
Os computadores de hoje estão bem mais protegidos do que no passado. Um Windows 8.1 atualizado possui firewall próprio e proteção antivírus básica com o Defender. Os desenvolvedores de navegadores também
Em um post anterior, discutimos a definição de VPN (do inglês Virtual Private Network), sua função e diversos casos de uso. Hoje, avaliaremos suas implementações mais comuns, vantagens e desvantagens.
Você pode ter notado que a extensão Kaspersky Protection para seu navegador é instalada juntamente com nossas soluções de segurança. Nesse post, explicamos o que ela faz e como configurá-la.
Médicos e pacientes, cuidado: a família dos cibercriminosos aumentou. Apesar de jovem, esse ransomware de apenas um mês já codificou arquivos em dois hospitais nos Estados Unidos e rendeu 17
Hoje um smartphone se tornou uma parte integral da nossa vida. Nós os usamos constantemente para trabalho, estudo, viagem, e eles cada vez mais sabem sobre nós. Além disso, podem
Desde o ano passado, sabemos que é possível tomar o controle remotamente de um carro conectado. Apesar disso, duvido que você tenha encontrado algum carro desgovernado, dirigido por um hacker
Se seu dispositivo anda meio devagar ou desliga do nada, você não está sozinho. Aplicativos que se recusam a abrir ou um navegador que decide parar de responder na hora
Assim como empresários de sucesso, cibercriminosos estão sempre à procura de novos mercados. Conduzem experimentos, mudam o público alvo e fornecem feedbacks às vítimas – tudo para aumentar os lucros.
Você lembra do escândalo que expôs fotografias de algumas celebridades nuas? A história tornou-se uma oportunidade para ensinar as pessoas a se proteger. Por exemplo, ele fez muitas pessoas perceberem
Autenticação de dois fatores com SMSs é amplamente usada por instituições bancárias. Claro que essa medida é mais segura que uma simples senha, porém isso não a torna intransponível. Especialistas
Nas guerras que aprendemos na aula de história, antes da era do cibercrime, os exércitos não se moviam imprudentemente. Os batedores iam na frente, para se certificar de que tudo
Ao sofrer um ciberataque uma empresa tem danos imediatos. Informações confidenciais foram comprometidas. O dano direto associado a esse tipo de ataque em uma instituição com mais de 1000 funcionários
Você pode encontrar literalmente qualquer coisa na Internet. Infelizmente, isso inclui pessoas mal intencionadas. Há milhares de formas de enganar usuários, desde truques legais aos ilegais – alguns fraudulentos e
Discutimos muito sobre as novas estratégias de ataques e os perigos do phishing. Talvez por falarmos tanto, as pessoas parecem não se preocupar com esse tipo de ameaça. Afinal, quem
Caixas automáticos ou ATMs sempre foram um dos principais alvos de criminosos. No passado, atacar um ATM incluía aparatos pesadas como maçaricos e explosivos. No entanto, com a aurora da
O Fórum Mundial de Economia em Davos é uma reunião da nata do mundo dos negócios e da política. Certamente, muita informação importante é compartilhada. E normalmente, é cercada por
Instalar uma solução de segurança é importante, mas não é tudo. Manter o banco de dados atualizado é igualmente essencial. Os produtos da Kaspersky Lab são atualizados automaticamente, porém algumas
Hoje parece que toda empresa possui um modelo de relógio inteligente em sua linha de produtos… Eles podem fazer de tudo: desde acompanhar seu ritmo cardíaco e fazer chamadas até
O Mobile World Congress é sempre sobre smartphones. Mas se você olhar por outro ângulo, poderá achar um monte de outras coisas. Fomos para o MWC 2016 com esse objetivo
Smartphones top de linha já possuem scanners de impressão digital. Fabricantes dizem que os sensores biométricos melhoram tanto a experiência quanto a segurança do usuário. Mas será verdade? Não exatamente.
Parece que agora há um cenário típico para a evolução de malware. Primeiro, os cibercriminosos liberam um esqueleto com funções básicas – o vírus fica praticamente inerte, mostrando quase nenhuma