
CVE-2023-28252: uma vulnerabilidade Zero-Day no CLFS
Os especialistas da Kaspersky descobrem uma vulnerabilidade no CLFS sendo explorada por cibercriminosos.
203 Artigos
Os especialistas da Kaspersky descobrem uma vulnerabilidade no CLFS sendo explorada por cibercriminosos.
Você não deve adiar a atualização para iOS 16.3 e macOS Ventura 13.2 e atualizações futuras, e aqui está o porquê.
Se você deseja que sua smart home faça mais bem do que mal, você deve configurá-la corretamente e protegê-la adequadamente. Analisamos a segurança da casa smart em detalhes.
Explicamos por que é melhor não usar versões de desktop de aplicativos de mensagens instantâneas como WhatsApp, Telegram, Signal e similares.
Um ano após ser descoberta, a vulnerabilidade Log4Shell ainda se faz presente.
Centenas de milhões de dólares roubados: os cinco maiores ataques na história das criptomoedas.
Servidores com o Zimbra Collaboration Suite [CTIR] instalado estão sendo atacados por meio de uma ferramenta de descompactação de arquivos.
Nesta segunda parte da série, vamos mergulhar fundo no Ethereum e suas novidades: contratos inteligentes, DAOs e NFTs.
Os desenvolvedores de um módulo Python comum descobriram recentemente por que antigas vulnerabilidades não corrigidas podem ser perigosas.
Evolução da segurança: A epidemia de ransomware em larga escala, mas de curta duração, de 2017.
O grupo Andariel ataca empresas com diversas ferramentas maliciosas.
O novo recurso da Apple promete proteção aprimorada no combate a ataques direcionados.
É hora de atualizar o Windows! A Microsoft lançou patches para dezenas de vulnerabilidades, incluindo uma que está sendo ativamente explorada por cibercriminosos .
Um pesquisador encontrou uma vulnerabilidade crítica no Spring, um framework Java muito popular. Neste artigo contamos como funciona, por que é perigoso e como se proteger.
Os produtos Kaspersky ficaram em primeiro lugar na maioria dos testes independentes em 2021.
Como proteger seu dispositivo iPhone ou Android do Pegasus e APTS no mobile.
Métodos razoáveis de proteção contra potenciais ciberameaças relacionadas ao trabalho autônomo.
As vulnerabilidades de hardware na CPU representam uma ameaça prática para as empresas?
Uma vulnerabilidade perigosa foi descoberta no Dark Souls III que pode ser usada para tomar o controle do computador do jogador.