Como garantir a segurança do DevOps
Ataques à cadeia de suprimentos por meio de repositórios públicos têm se tornado mais frequentes recentemente. Veja como lidar com eles.
179 Artigos
Ataques à cadeia de suprimentos por meio de repositórios públicos têm se tornado mais frequentes recentemente. Veja como lidar com eles.
Use essas configurações do Origin para proteger sua conta da EA contra invasão, roubo de dados e spam.
Nossa nova pesquisa analisa o papel que a inovação desempenha em grandes organizações e as expectativas dos responsáveis pela tomada de decisão neste contexto.
Assista a Netflix de maneira mais fácil e segura com essas ferramentas úteis.
Cibercriminosos estão empregando um framework sofisticado e malicioso que inclui alguns vazamentos do Hacking Team.
O pesquisador Patrick Wardle demonstrou como uma cadeia de exploits pode ser usada com sucesso para atacar o macOS Catalina.
Duas vulnerabilidades 0-day (no Internet Explorer 11 e no Windows system service) foram usadas no APT Operação PowerFall
Muitos serviços permitem que você compartilhe sua assinatura com a família. Veja como sites populares lidam com o compartilhamento.
O que você precisa verificar regularmente para manter seu smartphone Android e seus dados sãos e salvos.
Nunca se trocou tanta informação pela nuvem e a internet se tornou ainda mais atraente para os criminosos virtuais. Por isso, o mercado percebeu o quanto ainda carece de profissionais especializados.
Avaliações e rankings não estão destinados apenas aos produtos e serviços, essas forma de classificação social pode ser outro motivo para não compartilhar tudo online.
O dia da Terra completa 50 anos. Aproveitamos esta oportunidade para refletir sobre o quanto está se tornando mais digital.
Estudo aponta ainda que 23% dos usuários latino-americanos desconhecem como funciona a Internet das Coisas (IoT)
Microsoft alertou sobre vulnerabilidades na biblioteca do Adobe Type Manager que os cibercriminosos já estão explorando.
Embora a possibilidade de ficar online o tempo todo seja boa, nossa pesquisa revela que esses canais são cada vez mais utilizados por criminosos.
Que combinação melhor pode haver do que o urso verde mais fofo da Internet e obras de arte incríveis? Tenha um Midori por mês ao longo do ano.
Configurar corretamente o primeiro smartphone do seu filho vai ajudar a mantê-lo seguro – e proteger o seu dinheiro
Nossos especialistas encontraram 37 vulnerabilidades em quatro implementações de VNC. Os desenvolvedores corrigiram a maioria, mas não todas.
Kaspersky Scan Engine se integra perfeitamente com sistemas embedados, dispositivos da Internet das Coisas, bem como outros programas e soluções de hardware.
Diretor de negócios da Kaspersky explica o conceito de ciberimunidade e comenta o futuro da indústria de segurança da informação.
Malwares podem se disfarçar não apenas de jogos e programas de TV, mas também por materiais educacionais. Veja como evitar ser infectado.