
Sodin: o ransomware que se espalha pelos MSPs
Ransomware usa a infraestrutura dos provedores de serviços gerenciados ou a vulnerabilidade do Oracle Weblogic para infectar e criptografar os sistemas das vítimas.
203 Artigos
Ransomware usa a infraestrutura dos provedores de serviços gerenciados ou a vulnerabilidade do Oracle Weblogic para infectar e criptografar os sistemas das vítimas.
Seis vulnerabilidades graves no iMessage que permitem execução remota e roubo de dados sem interação com o usuário? Parece um bom motivo para atualizar para o iOS 12.4 o mais rápido possível
Kaspersky Hybrid Cloud Security oferece automatização de processos e recursos para detecção de ameaças desconhecidas.
Como esse spyware comercial para Android, iOS, Windows, Linux e macOS funciona – e como proteger seus dispositivos.
Como alguns estudantes buscam excelência acadêmica por meio de diplomas da dark web e menções hackeadas.
Governo de Baltimore, nos EUA, vem enfrentando as consequências de um ataque de ransomware.
Para se proteger, empresas precisam de uma estratégia proativa que adapte constantemente os controles de segurança ao ambiente de ameaças em constante evolução.
Bug recém-descoberto no permite a hackers escutar, ler mensagens e instalar spyware nos dispositivos dos usuários. Atualize o app agora!
Pesquisadores na RSAC 2019 informam sobre o atual cenário de vulnerabilidades e construíram um modelo que ajuda com uma estratégia efetiva de patching.
Uma análise das vulnerabilidades do MS Office e das tecnologias que protegem seus negócios.
Nossas tecnologias proativas de segurança revelaram uma tentativa de explorar outra vulnerabilidade 0-day no win32k.sys.
Nova versão está equipada com mais exploits, incluindo alguns que visam os dispositivos IoT das empresas.
Bug no WinRAR permite que criminosos tomem controle do seu dispositivo. Tudo que precisam é descompactar um arquivo com a extensão RAR.
Sistemas projetados para evitar roubo de carros podem ser usados para rastrear, imobilizar e roubar os veículos.
Detectamos um pico na atividade de Trojans focados principalmente em contadores que trabalham em pequenas e médias empresas.
Novo exploit usa bug no subsistema gráfico para conseguir obter controle total do computador. Após notificação da Kaspersky, Microsoft lançou correção.
Cibercriminosos dizem que têm um vídeo seu assistindo pornografia, ameaçam enviá-lo para os seus amigos e pedem resgate em bitcoins? Não pague! Explicamos como esse golpe funciona.
Qual o mais antigo: telefone ou fax? É verdade que ninguém mais utiliza o fax? E uma máquina de fax pode ser hackeada? (Spoiler: sim!)
Exploit pode ser usado para ignorar os mecanismos de mitigação de explorações maliciosas existentes em navegadores web modernos, incluindo o Chrome e o Edge.
De acordo com a Kaspersky Lab, o aumento no número de ataques foi impulsionado por software e conteúdos piratas nos primeiros noves meses de 2018.
Nossas tecnologias de prevenção detectaram outro exploit de zero-day no sistema operacional.