
Plugins do navegador podem vazar segredos corporativos
Chrome e extensões do Firefox estão gravando o histórico do seu navegador, o que pode causar vazamentos de dados corporativos importantes. Aprenda como se proteger.
311 Artigos
Chrome e extensões do Firefox estão gravando o histórico do seu navegador, o que pode causar vazamentos de dados corporativos importantes. Aprenda como se proteger.
Promoções de final de ano são as que mais esquentam o mercado para varejistas e golpistas financeiros. Tome cuidado!
Empresa fará demonstrações de cibersegurança para que empresas e consumidores possam estar protegidos em um ambiente digital cada vez mais complexo
Vítimas do ransomware Yatron e FortuneCrypt podem baixar um decryptor no site No More Ransom para recuperar seus arquivos criptografados.
Kaspersky identifica duas campanhas maliciosas no Whatsapp às vésperas do Dia das Crianças: uma oferece brinquedo de graça e outra livros da Turma da Mônica.
Avaliação foi realizada pelo laboratório AV-Test, que confrontou promessas de marketing e a real proteção de 14 soluções de segurança contra ameaças fileless
Como o conceito de ciberimunidade se aplica a instalações industriais
Backups na nuvem, como o serviço DDS Safe, podem ser alvos de ransomware. Explicamos o que aconteceu e como você deve proteger seus dados.
Cibercriminosos podem espionar celulares hackeando os cartões SIM. Veja como os ataques funcionam, qual a relação com o SIM Toolkit e o que as operadoras podem fazer para bloquear a ameaça.
Kaspersky bloqueia 13 mil ataques de phishing diariamente; app falso no Google teve mais de 100 mil downloads
Golpistas tentam usar mensagens de voz falsas para acessar contas corporativas dos serviços da Microsoft.
De que forma um incidente de cibersegurança deve ser comunicado na empresa? Quais canais devem ser utilizados e evitados? E como você deve reagir?
Conselhos da psicóloga Emma Kenny sobre como manter as crianças seguras online na era digital.
Conheça as estratégias mais comuns para hackear contas de e-mails: sites e mensagens de phishing.
Respondemos as grandes questões: o que é uma auditoria do SOC 2? Por que é importante ser aprovado? Como foi feita?
Golpistas se aproveitam da generosidade das pessoas. Saiba como diferenciá-los daqueles que realmente precisam.
Com mensagens falsas que parecem ser da função “Buscar meu iPhone”, os cibercriminosos tentam desvincular o iPhone da sua conta ID Apple para poder vendê-lo por maior valor.
Eugene Kaspersky explica como o Kaspersky Sandbox usa máquinas virtuais para examinar o comportamento dos malwares.
Alguns sites maliciosos exploraram até 14 vulnerabilidades no iOS e Safari para instalar spywares em iPhones.
Segundo dados da Kaspersky, 21% dos brasileiros já tiveram alguma de suas contas hackeadas; veja como não ser vítima
Pirataria do Windows e malware que exibe propaganda invasiva são os principais golpes usados pelos cibercriminosos na América Latina