
Como desaparecer da Internet
Um guia passo a passo para eliminar o máximo possível da sua pegada digital.
Um guia passo a passo para eliminar o máximo possível da sua pegada digital.
Invasores se passando por companhias aéreas ou aeroportos estão enviando ofertas de parceria fraudulentas.
Qual trajetória evolutiva da equipe de segurança cibernética melhor se adapta à estratégia da sua empresa?
Nossos especialistas treinaram um modelo de ML para detectar tentativas de sequestro de DLL e o integraram ao sistema Kaspersky SIEM.
Identificamos uma nova onda de ataques contra usuários do WhatsApp, em que criminosos invadem contas por meio de páginas falsas de votação e técnicas de engenharia social aplicadas em redes sociais.
A inteligência artificial deu aos golpistas um novo conjunto de ferramentas para enganar os usuários, desde a geração de deepfakes até a criação instantânea de sites de phishing ou campanhas de e-mail fraudulentas. Vamos discutir as últimas tendências de IA em phishing e golpes e como se proteger.
Usando a linha de produtos Kaspersky Next como exemplo, explicamos as diferenças práticas entre o XDR Optimum e o EDR Optimum.
Esta é a história de como falhas de segurança nos aplicativos da Lovense, fabricante de dispositivos adultos, expuseram dados e identidades de usuários e permitiram a invasão de contas, um problema que a empresa ignorou por anos.
Um novo artigo de pesquisa mostra como vulnerabilidades complexas em CPUs podem ser exploradas nos ataques mais significativos a sistemas em nuvem.
Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.
Eugene Kaspersky
Uma corrida entre gigantes da tecnologia está acontecendo diante de nossos olhos. Quem será o primeiro a transformar o navegador em um aplicativo assistente de IA? Ao testar esses novos produtos, é importante considerar o enorme impacto na segurança e na privacidade.
Milhares de empresas existem para um único propósito: coletar e revender informações sobre cada um de nós. Como elas fazem isso, como você pode limitar a coleta de dados e como excluir o que já foi coletado?
Brushing, quishing (QR phishing) e outros esquemas de fraude que começam com a entrega de um produto que você nunca pediu.
Um guia detalhado para configurar segurança e privacidade no Garmin Connect e na Connect IQ Store.