Ransomware passa a mirar em backups pessoais
Backups pessoais e NAS domésticos estão agora na mira dos cibercriminosos. Vamos detalhar exatamente como os hackers criptografam seus dados – e como você pode impedi-los.
Backups pessoais e NAS domésticos estão agora na mira dos cibercriminosos. Vamos detalhar exatamente como os hackers criptografam seus dados – e como você pode impedi-los.
Especialistas da Kaspersky detectaram sites falsos que roubam dinheiro dos fãs do BTS durante a pré-venda de ingressos. Em nosso novo artigo, explicamos como ficar atento e não ser vítima de golpistas.
Em 2025, assim como no ano anterior, os ataques a cadeias de suprimentos continuaram sendo uma das ameaças mais graves enfrentadas pelas organizações. Vamos analisar em detalhes os incidentes mais notáveis do ano passado.
Em novembro de 2025, o ecossistema npm foi atingido por uma enxurrada de pacotes inúteis que faziam parte da campanha maliciosa IndonesianFoods. Vamos analisar as lições aprendidas com esse incidente.
Como as soluções de segurança de código aberto se tornaram o ponto de partida para um ataque maciço, direcionado contra outros aplicativos populares, e o que as organizações que usam esses recursos devem fazer.
Os cibercriminosos agora estão implementando aplicativos da Web gerados pelo Bubble (um criador de aplicativos com tecnologia de IA) para procurar credenciais corporativas.
Vamos mostrar como as alucinações dos assistentes de IA podem se tornar letais e explicar os princípios fundamentais que você precisa seguir para evitar se tornar uma vítima acidental do progresso.
Os agentes de ameaças estão promovendo páginas que contêm instruções maliciosas para a instalação de agentes de IA destinados à automação de fluxos de trabalho.
Vamos nos aprofundar no motivo pelo qual os aplicativos de saúde mental se tornaram uma dor de cabeça para seus usuários e descobrir como minimizar os riscos de vazamento de dados médicos.
Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.
Eugene Kaspersky
Está cansado das alucinações nos resumos de IA e não entende por que ou como o Copilot apareceu de repente no seu PC? Este guia mostra como desativar esses recursos de IA intrusivos em serviços populares.
Analisamos o ataque do cavalo de Troia BeatBanker, que combina espionagem, roubo de criptomoedas e mineração com formas criativas de se infiltrar em um smartphone.
Um ataque browser-in-the-browser, descrito teoricamente em 2022, passou a ser utilizado em campanhas reais de phishing. Neste post, explicamos como essa técnica funciona e como identificar uma janela de autenticação falsa.
Análise explicativa dos principais termos de cibersegurança que os colegas geralmente interpretam de maneira diferente ou incorreta.