Um site malicioso pode infectar meu iPhone?
Alguns sites maliciosos exploraram até 14 vulnerabilidades no iOS e Safari para instalar spywares em iPhones.
205 Artigos
Alguns sites maliciosos exploraram até 14 vulnerabilidades no iOS e Safari para instalar spywares em iPhones.
Mais rápidas, melhores e mais seguras. Conheça as principais mudanças nas versões 2020 das soluções de segurança da Kaspersky.
Ransomware usa a infraestrutura dos provedores de serviços gerenciados ou a vulnerabilidade do Oracle Weblogic para infectar e criptografar os sistemas das vítimas.
Seis vulnerabilidades graves no iMessage que permitem execução remota e roubo de dados sem interação com o usuário? Parece um bom motivo para atualizar para o iOS 12.4 o mais rápido possível
Kaspersky Hybrid Cloud Security oferece automatização de processos e recursos para detecção de ameaças desconhecidas.
Como esse spyware comercial para Android, iOS, Windows, Linux e macOS funciona – e como proteger seus dispositivos.
Como alguns estudantes buscam excelência acadêmica por meio de diplomas da dark web e menções hackeadas.
Governo de Baltimore, nos EUA, vem enfrentando as consequências de um ataque de ransomware.
Para se proteger, empresas precisam de uma estratégia proativa que adapte constantemente os controles de segurança ao ambiente de ameaças em constante evolução.
Bug recém-descoberto no permite a hackers escutar, ler mensagens e instalar spyware nos dispositivos dos usuários. Atualize o app agora!
Pesquisadores na RSAC 2019 informam sobre o atual cenário de vulnerabilidades e construíram um modelo que ajuda com uma estratégia efetiva de patching.
Uma análise das vulnerabilidades do MS Office e das tecnologias que protegem seus negócios.
Nossas tecnologias proativas de segurança revelaram uma tentativa de explorar outra vulnerabilidade 0-day no win32k.sys.
Nova versão está equipada com mais exploits, incluindo alguns que visam os dispositivos IoT das empresas.
Bug no WinRAR permite que criminosos tomem controle do seu dispositivo. Tudo que precisam é descompactar um arquivo com a extensão RAR.
Sistemas projetados para evitar roubo de carros podem ser usados para rastrear, imobilizar e roubar os veículos.
Detectamos um pico na atividade de Trojans focados principalmente em contadores que trabalham em pequenas e médias empresas.
Novo exploit usa bug no subsistema gráfico para conseguir obter controle total do computador. Após notificação da Kaspersky, Microsoft lançou correção.
Cibercriminosos dizem que têm um vídeo seu assistindo pornografia, ameaçam enviá-lo para os seus amigos e pedem resgate em bitcoins? Não pague! Explicamos como esse golpe funciona.
Qual o mais antigo: telefone ou fax? É verdade que ninguém mais utiliza o fax? E uma máquina de fax pode ser hackeada? (Spoiler: sim!)
Exploit pode ser usado para ignorar os mecanismos de mitigação de explorações maliciosas existentes em navegadores web modernos, incluindo o Chrome e o Edge.