
O antídoto para o conservadorismo da tecnologia operacional
Todas as informações sobre a proteção e atualização da infraestrutura de OT.
188 Artigos
Todas as informações sobre a proteção e atualização da infraestrutura de OT.
Um bug interessante em um dos DBMS embutidos mais populares.
Sério, não faça isso. Um estudo da Kaspersky sobre a disseminação de malware na China mostra por que isso é sempre uma má ideia.
Como um editor de gráficos vetoriais ajudou a criar uma das tecnologias mais importantes da Internet e por que isso levou a enormes riscos de segurança.
Embora o malware geralmente se infiltre na infraestrutura corporativa por e-mail, este não é o único método de infecção.
Os desenvolvedores de um módulo Python comum descobriram recentemente por que antigas vulnerabilidades não corrigidas podem ser perigosas.
Explicamos como o Harly, Trojan de assinaturas, tem como alvo usuários do Android.
A história do primeiro ataque sério à infraestrutura de TI corporativa.
Nova campanha maliciosa caça tokens Discord e informações de cartão de crédito por meio de pacotes npm infectados.
Vamos ver como o Google, a Microsoft e a Apple podem trabalhar juntos para acabar com as senhas.
Conheça Jeffrey Esposito, Head Regional de Redes Sociais da Kaspersky
Relembrando os eventos infosec mais interessantes de 2021 — com memes e tweets.
Kaspersky IoT Secure Gateway 100: Como proteger os dados industriais ao mesmo tempo que assegura a continuidade dos negócios.
Como definir permissões de aplicativos no iOS 15 para máxima privacidade e segurança
O pacote Npm UAParser.js, instalado em dezenas de milhões de computadores em todo o mundo, foi infectado por um ladrão de senhas e um minerador. Aqui está o que fazer para se proteger.
Ciberataques geralmente dependem de apenas alguns componentes comuns do sistema operacional.
Dispositivos inteligentes são alvos fáceis para cibercriminosos. Veja como proteger seu aspirador de pó inteligente, ar-condicionado e outros dispositivos conectados.
Aplicativos estão tecnicamente mais seguros, mas as ameaças de stalking e doxing continuam
Exemplos de tecnologias e práticas de cibersegurança do povo de Durin abundam na Terra Média de Tolkien.
Roteadores domésticos e SOHO costumam ser inseguros, mas as empresas podem se proteger de ataques feitos por esses equipamentos de funcionários remotos.
Pesquisadores discutem a nova tática de cibercriminosos de baixar binários desatualizados em computadores dos dias de hoje e explorar suas vulnerabilidades.