Um desconhecido quer me dar dinheiro. O que poderia dar errado?
Um golpe comum envolve uma transferência inicial de dinheiro para a vítima. Explicamos como funciona e o que fazer a respeito.
2704 Artigos
Um golpe comum envolve uma transferência inicial de dinheiro para a vítima. Explicamos como funciona e o que fazer a respeito.
Tecnologias de reconhecimento de emoções já estão sendo usadas em muitas áreas. Explicamos como as máquinas determinam seu humor, por que o fazem e como isso ameaça a privacidade.
Nossos especialistas encontraram 37 vulnerabilidades em quatro implementações de VNC. Os desenvolvedores corrigiram a maioria, mas não todas.
Pesquisadores usam teoria psicológica para tentar explicar porque emails com golpes conseguem uma alta taxa de efetividade nas empresas.
Como proteger sua conta do Instagram e fotos pessoais de olhares indiscretos.
Lista da consultoria Gartner traz as empresas que mais recebem elogios de seus clientes de proteção para endpoint.
Ressurgimento de ransomware direcionados e manipulação das redes usando fake news também são tendências para a América Latina.
Graças a pesquisadores de segurança independentes, consertamos vários problemas de segurança, protegendo os clientes automaticamente.
Kaspersky Scan Engine se integra perfeitamente com sistemas embedados, dispositivos da Internet das Coisas, bem como outros programas e soluções de hardware.
Não utiliza o serviço? Delete a conta. Veja quais são perigosas para deixar inativas – e por quê.
O stalkerware é um problema não apenas para as vítimas, mas também para os fornecedores de segurança. Saiba o que estamos fazendo para consertar isso.
Empresa adiciona lista de sites de ecommerce suspeitos do Procon ao seu sistema de proteção em nuvem. Veja dicas para comprar com segurança.
Os tempos são difíceis e os orçamentos estão apertados, por isso, quando se trata de liquidações e descontos, todos ficam espertos para aproveitar ao máximo os descontos ofertados.
Em O Exterminador do Futuro: Destino Sombrio, Sarah Connor protege seu celular em um saco vazio de batatas fritas, esperando não ser rastreada. Será possível?
Quarta central de revisão de código da empresa será centro de confiança para parceiros, clientes e órgãos governamentais.
Analisamos o universo de Exterminador do Futuro pelo ponto de vista da cibersegurança.
Ao usar uma infraestrutura de nuvem híbrida, preste atenção tanto à proteção na nuvem pública quanto à dos ambientes físicos ou virtualizados.
De acordo com as últimas notícias, a supremacia quântica foi alcançada. O que deveríamos fazer sobre isso?
Atualize o Chrome imediatamente. Na nova versão do navegador, o Google consertou uma vulnerabilidade que já está sendo usada pelos chamados ataques WizardOpium.
Decidimos oferecer uma versão gratuita do nosso Threat Intelligence Portal para análises detalhadas de ameaças potenciais.
Pequenos drones podem causar grandes problemas. Nós relatamos alguns incidentes de arrepiar os cabelos.