BYOD: Os perigos para a segurança das empresas
Tendência tão irreversível quanto crescente nas empresas, a prática de levar seu dispositivo pessoal para o trabalho (BYOD – Bring Your Own Device) representa um risco sério para a segurança
640 Artigos
Tendência tão irreversível quanto crescente nas empresas, a prática de levar seu dispositivo pessoal para o trabalho (BYOD – Bring Your Own Device) representa um risco sério para a segurança
É hora de renovar os antivirus e suítes de Proteção. Sua inclinação natural deve ser manter o sistema protegido, mas antes de clicar em “sim” e renovar a licença atual,
A esta altura, você deve saber muito bem quais são as ameaças que enfrenta enquanto navega na Internet através de dispositivos digitais. De tentativas de phishing em sua caixa de
É sempre bom ter um verdadeiro especialista repondendo suas perguntas. Nós reunimos os melhores membros do Global Research and Analysis Team da Kaspersky (GreAT) o braço de pesquisa da empresa,
Durante muito tempo, a Apple e seus fiéis usuários se gabavam de uma plataforma livre de malware, esses dias indiscutivelmente terminaram. Sua supremacia como pioneira na venda de computadores móveis
Se os computadores são relativamente novos, os dispositivos móveis são recém nascidos. Passamos as últimas duas ou três décadas tentando descobrir como proteger os computadores tradicionais e agora temos um
Existe o mito de que os sistemas operacionais da Apple estão bem protegidos contra criminosos. Isso era verdade, mas por causa do crescimento da base de usuários e o fato
De acordo com pesquisas da Kaspersky Labs, 34 por cento dos usuários de Internet foram atacados por programas maliciosos em 2012. Como sempre, as vulnerabilidades mais utilizadas pelos agressores foram
Extorsão, chantagem e pedidos de resgate sempre foram as bases da atividade criminal. Os criminosos se adptaram à economia globalizada para tentar extorquir dinheiro de pessoas infectadas por “Ransomware”. Ransomware
A Internet revolucionou a forma como reservamos nossas férias. O lado ruim é que ela permite que golpistas se aproveitem de nossos sonhos para atacar. Portanto, fique atento e certifique-se
Navegando na web clicamos em centenas de links, provenientes de buscas ou diferentes páginas web. Como saber se estes links são maliciosos? Como ter certeza de que não está clicando
APT é a abreviatura de “advanced persistent threat” (ameaça persistente avançada). Termo que se tornou famoso depois que o New York Times publicou detalhes do ataque que sofreu por mais
Organizações cibercriminosas aproveitam as vulnerabilidades de aparelhos web domésticos, celulares ou senhas frágeis e fáceis de decorar, para acessar suas contas bancárias. De todas as maneiras o resultado é o
A confusão começou semana passada, depois que um renomado grupo de pesquisadores do setor de segurança identificou um número impressionante de deficiências e vulnerabilidades no popular roteador de Linksys, desenvolvido
Embora muitas pessoas realmente continuem dispostas a compartilhar detalhes de suas vidas em plataformas de mídia social, como o Facebook, o Twitter e o Google Plus, os diretores de privacidade
Os MMOGs — jogos on-line em massa para vários jogadores — vêm se tornando largamente populares nos últimos anos, o que significa, sem surpresa, que eles se tornaram grandes alvos
A maioria das pessoas está ciente de que existe, aparentemente, uma infinidade de hackers cujo objetivo na vida é roubar dados confidenciais de redes corporativas. E embora tenham sido escritos
Quando um navegador pergunta se você deseja armazenar, salvar ou lembrar sua senha e a permissão é dada, ele a grava no próprio navegador. No Mozilla Firefox e no Google Chrome, pelo menos,
A primeira coisa que se deve ter em mente ao discutir recursos de segurança no navegador Chrome do Google é que as melhores opções não estão incorporadas a ele; elas são
Pode parecer uma ótima ideia ficar amigo no Facebook de pessoas de outros países que você nunca encontrou – e nunca encontrará –, mas o site tem uma sugestão: não
Nos anos recentes, criminosos cibernéticos intensificaram seus esforços para ter acesso ao dinheiro dos usuários. Números de cartão de crédito, detalhes de logon para operações bancárias on-line, senhas e códigos