Qual é a finalidade de uma versão local do Kaspersky Threat Attribution Engine e como conectar o recurso ao IDA Pro?
Um ataque browser-in-the-browser, descrito teoricamente em 2022, passou a ser utilizado em campanhas reais de phishing. Neste post, explicamos como essa técnica funciona e como identificar uma janela de autenticação falsa.
Uma análise aprofundada da CVE-2026-3102, uma vulnerabilidade que representa uma ameaça potencial para qualquer pessoa que processe imagens em um Mac.
Invasores estão distribuindo links de phishing por meio de notificações do Google Tarefas.
O que as equipes de segurança corporativa devem fazer em relação a esse agente de IA “viral”.
Analisamos os esquemas de phishing e spam mais intrigantes e sofisticados que foram interceptados por nossos especialistas ao longo de 2025.
Análise explicativa dos principais termos de cibersegurança que os colegas geralmente interpretam de maneira diferente ou incorreta.
Por que temos uma relação de amor e ódio com os aplicativos de namoro e o que eles estão fazendo com nossos cérebros? Um emoji pode iniciar uma guerra? É realmente possível imaginar alguém que se case com uma IA? Estamos presenciando como a tecnologia moderna está redefinindo o amor e nossas próprias concepções sobre o tema.
Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.
Eugene Kaspersky
Veja como os criminosos exploram o conhecido recurso “pagamento por aproximação” para roubar seu dinheiro.
A IA generativa levou as técnicas de sextorsão a um nível totalmente novo: agora, qualquer usuário de mídia social pode se tornar uma vítima. Como você pode proteger a si mesmo e as pessoas que você ama?
Oito promessas digitais de Ano Novo que você precisa cumprir.
Como eliminar a ameaça que servidores e serviços sem responsáveis, bibliotecas desatualizadas e APIs inseguras representam para as organizações.