Novos recursos da Kaspersky VPN Secure Connection
Apresentamos vários novos recursos poderosos no Kaspersky VPN Secure Connection, que tornam o aplicativo ainda mais conveniente e útil.
2696 Artigos
Apresentamos vários novos recursos poderosos no Kaspersky VPN Secure Connection, que tornam o aplicativo ainda mais conveniente e útil.
Como um editor de gráficos vetoriais ajudou a criar uma das tecnologias mais importantes da Internet e por que isso levou a enormes riscos de segurança.
As top 4 tecnologias em uso atualmente que já deveriam estar em um museu.
Servidores com o Zimbra Collaboration Suite [CTIR] instalado estão sendo atacados por meio de uma ferramenta de descompactação de arquivos.
Outra modificação do WhatsApp acabou se tornando perigosa. Explicamos o que aconteceu e como se manter protegido.
Criamos um guia prático para vítimas, com base em orientações de uma delegada de polícia e de uma ONG de fomento à proteção para as mulheres.
Nossos pesquisadores descobriram nova versão maliciosa do YoWhatsApp – uma modificação do app
Nesta segunda parte da série, vamos mergulhar fundo no Ethereum e suas novidades: contratos inteligentes, DAOs e NFTs.
Embora o malware geralmente se infiltre na infraestrutura corporativa por e-mail, este não é o único método de infecção.
Como até mesmo soluções de ponta para negócios podem ter bugs “infantis” em seus sistemas de entrega de atualizações.
Os desenvolvedores de um módulo Python comum descobriram recentemente por que antigas vulnerabilidades não corrigidas podem ser perigosas.
Explicamos como o dropper NullMixer pode baixar vários Trojans em um dispositivo.
Campanha maliciosa infecta aparelhos por meio do download ilegal de programas, com objetivo de roubar dados de cartões de crédito e outras informações
Kaspersky Endpoint Detection and Response Optimum – cibersegurança empresarial superior, sem enrolação.
Tem certeza de que ex-colaboradores não têm acesso a dados ou sistemas corporativos?
Os cibercriminosos estão enviando para empresas imitações de alta qualidade de mensagens de negócios com um trojan espião anexado.
Explicamos como o Harly, Trojan de assinaturas, tem como alvo usuários do Android.
O Trojan RedLine se espalha sob o disfarce de truques para jogos populares e publica vídeos nos canais do YouTube das vítimas com um link para si mesmo na descrição.
Um caso incomum de ataque executado utilizando códigos legítimos de um jogo.
A partir do exemplo das famílias mais comuns de extensões maliciosas, explicamos o que pode dar errado depois de instalar um plug-in no navegador.
Ameaça teve origem em 2016, quando atacava caixas automáticos. Migrou para a clonagem de cartões com chip atacando os sistemas de pagamento (POs/TEF) e sumiu em 2021