Vulnerabilidade da biblioteca Glibc é divulgada
Uma vulnerabilidade na biblioteca glibc afeta a maioria das principais distribuições Linux.
184 Artigos
Uma vulnerabilidade na biblioteca glibc afeta a maioria das principais distribuições Linux.
Exploramos o último método para detecção de câmeras e microfones, descritos em um dos melhores estudos deste ano sobre segurança pessoal.
Gateway ciberimune que pode proteger dispositivos IoT e IIoT contra ciberameaças
Os pesquisadores descobriram uma vulnerabilidade crítica na biblioteca Apache Log4j, com pontuação perfeita de 10 em 10 no CVSS. Veja como se proteger contra ela.
Dispositivos IoT tendem a aumentar muito a superfície de ataque de uma empresa, mas você pode minimizar o risco.
Especialistas israelenses afirmam que milhões de dispositivos conectados à IdC contêm vulnerabilidades críticas – e essa é a estimativa mais conservadora.
Pesquisa mostra ainda que tais riscos não desmotivam os investimentos das empresas em IoT, mas elas precisam tomar cuidados com a implementação de medidas de segurança
A Kaspersky testou a segurança de dispositivos inteligentes para carros e revelou os riscos enfrentadas pelos proprietários.
Um exemplo claro dos motivos pelos quais precisamos fortalecer a segurança de IoT – e uma solução para o problema.
A expressão IoT está em moda há muitos anos. Chegamos no momento em que eletrodomésticos e carros estão conectados com a Internet e muitas empresas enxergam boas oportunidades aqui. Ao
Pacotes maliciosos para integração de IA contendo o malware infostealer foram encontrados no repositório Python Package Index.
As páginas da Web geralmente desaparecem, são movidas ou o conteúdo delas é alterado. Como armazená-las de acordo com sua preferência ou encontrar facilmente uma versão arquivada?
Pesquisadores descobriram vários vetores de ataque em potencial direcionados a bicicletas equipadas com o sistema de troca de marchas sem fio Shimano Di2.
Hoje falaremos sobre nossos cinco principais centros de especialização e a contribuição deles aos produtos, serviços de inteligência em ameaças e serviços especializados de segurança virtual da Kaspersky.
Os cérebros por trás da colossal botnet que abrange 19 milhões de endereços IP usaram serviços VPN gratuitos como isca para atrair usuários desavisados.
É possível detectar malware ao baixar arquivos dos repositórios da Microsoft no GitHub? Sim, é possível. Então, fique alerta!
Há muito tempo, os hackers se envolvem com o mundo dos jogos: desde crackear jogos e criar cheats até, mais recentemente, realizar ataques ao vivo contra jogadores de e-sports durante eventos como o torneio Apex Legends. Vamos explicar em detalhes o ocorrido e discutir de que maneiras o ataque poderia ter sido evitado.
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.
Tendências de segurança virtual e proteção contra novas ameaças em 2024.
Não consegue chegar nas lojas a tempo para comprar os presentes para amigos e familiares? Seja digital!