Riscos, vulnerabilidades e Zero Trust: termos-chave para alinhamento entre CISO e conselho
Análise explicativa dos principais termos de cibersegurança que os colegas geralmente interpretam de maneira diferente ou incorreta.
461 Artigos
Análise explicativa dos principais termos de cibersegurança que os colegas geralmente interpretam de maneira diferente ou incorreta.
O que é o problema do ano 2038 (também conhecido como “Unix Y2K”) e como preparar os sistemas de TI corporativos para ele?
Veja como os criminosos exploram o conhecido recurso “pagamento por aproximação” para roubar seu dinheiro.
A IA generativa levou as técnicas de sextorsão a um nível totalmente novo: agora, qualquer usuário de mídia social pode se tornar uma vítima. Como você pode proteger a si mesmo e as pessoas que você ama?
Bandidos estão falsificando a identidade da sua marca para atacar clientes, parceiros e funcionários. Como você pode detectar (e impedir) um ataque desses clones?
Oito promessas digitais de Ano Novo que você precisa cumprir.
Como eliminar a ameaça que servidores e serviços sem responsáveis, bibliotecas desatualizadas e APIs inseguras representam para as organizações.
Uma nova onda de ataques ClickFix que dissemina um infostealer para macOS está publicando guias de usuário maliciosos no site oficial do ChatGPT, explorando o recurso de compartilhamento de conversas do chatbot.
O ataque Whisper Leak permite que um invasor deduza o tema da conversa com um assistente de IA sem precisar descriptografar o tráfego. Estudamos como isso ocorre e o que você pode fazer para proteger seus bate-papos com IA.
Veja como mitigar os riscos de ataques direcionados aos servidores de e-mail da sua organização.
O Pixnapping é uma vulnerabilidade do Android descoberta por pesquisadores que permite que aplicativos roubem senhas, códigos de uso único e outras informações confidenciais da tela, sem necessidade de permissões especiais do sistema operacional. Como isso funciona e o que é possível fazer para se proteger?
Como as organizações economizam tempo dos funcionários e aumentam a produtividade com a nova versão do Kaspersky SD-WAN.
Você recebeu um e-mail ameaçador. Qual é o próximo passo?
Quais redes sociais exibem suas postagens apenas para seus amigos e quais as usam para o treinamento de IA e segmentação de anúncios? Analisamos as classificações de privacidade de 2025 das plataformas de redes sociais mais populares.
Quais aplicativos de mensagens vazam menos dados e oferecem maior controle sobre a sua privacidade? Hoje revelamos o ranking mais recente das principais plataformas de comunicação.
Um guia passo a passo para eliminar o máximo possível da sua pegada digital.
Uma corrida entre gigantes da tecnologia está acontecendo diante de nossos olhos. Quem será o primeiro a transformar o navegador em um aplicativo assistente de IA? Ao testar esses novos produtos, é importante considerar o enorme impacto na segurança e na privacidade.
Milhares de empresas existem para um único propósito: coletar e revender informações sobre cada um de nós. Como elas fazem isso, como você pode limitar a coleta de dados e como excluir o que já foi coletado?
Brushing, quishing (QR phishing) e outros esquemas de fraude que começam com a entrega de um produto que você nunca pediu.
As empresas precisam fomentar uma cultura de segurança. Mas isso é impossível quando os funcionários têm medo de relatar incidentes ou sugerir melhorias.
Um guia detalhado para configurar segurança e privacidade no Garmin Connect e na Connect IQ Store.