Arquitetura de gerenciamento de vulnerabilidades de código aberto
Como gerenciar vulnerabilidades ao desenvolver ou usar software de código aberto.
Como gerenciar vulnerabilidades ao desenvolver ou usar software de código aberto.
Como o boom da IA e a crescente dependência de componentes de código aberto estão aumentando as dívidas de segurança corporativa, e o que é realmente possível fazer em relação a isso.
Os serviços e aplicativos de telemedicina estão crescendo rapidamente em popularidade, tornando o acesso a serviços médicos melhor do que nunca. Mas até que ponto a telemedicina é segura e quais riscos envolve?
Backups pessoais e NAS domésticos estão agora na mira dos cibercriminosos. Vamos detalhar exatamente como os hackers criptografam seus dados – e como você pode impedi-los.
Especialistas da Kaspersky detectaram sites falsos que roubam dinheiro dos fãs do BTS durante a pré-venda de ingressos. Em nosso novo artigo, explicamos como ficar atento e não ser vítima de golpistas.
Em 2025, assim como no ano anterior, os ataques a cadeias de suprimentos continuaram sendo uma das ameaças mais graves enfrentadas pelas organizações. Vamos analisar em detalhes os incidentes mais notáveis do ano passado.
Em novembro de 2025, o ecossistema npm foi atingido por uma enxurrada de pacotes inúteis que faziam parte da campanha maliciosa IndonesianFoods. Vamos analisar as lições aprendidas com esse incidente.
Como as soluções de segurança de código aberto se tornaram o ponto de partida para um ataque maciço, direcionado contra outros aplicativos populares, e o que as organizações que usam esses recursos devem fazer.
Os cibercriminosos agora estão implementando aplicativos da Web gerados pelo Bubble (um criador de aplicativos com tecnologia de IA) para procurar credenciais corporativas.
Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.
Eugene Kaspersky
Está cansado das alucinações nos resumos de IA e não entende por que ou como o Copilot apareceu de repente no seu PC? Este guia mostra como desativar esses recursos de IA intrusivos em serviços populares.
Analisamos o ataque do cavalo de Troia BeatBanker, que combina espionagem, roubo de criptomoedas e mineração com formas criativas de se infiltrar em um smartphone.
Um ataque browser-in-the-browser, descrito teoricamente em 2022, passou a ser utilizado em campanhas reais de phishing. Neste post, explicamos como essa técnica funciona e como identificar uma janela de autenticação falsa.
Análise explicativa dos principais termos de cibersegurança que os colegas geralmente interpretam de maneira diferente ou incorreta.