Malwares móveis – Parte 1: o que são e onde habitam?
Na primeira parte da série sobre malwares mobile, falamos sobre infecções para Android – adware, flooders e subscribers – e como esses vírus podem danificar seu smartphone ou tablet.
2704 Artigos
Na primeira parte da série sobre malwares mobile, falamos sobre infecções para Android – adware, flooders e subscribers – e como esses vírus podem danificar seu smartphone ou tablet.
Criamos um novo serviço que pode fornecer um dossiê detalhado sobre qualquer arquivo encontrado por nossos produtos.
Os e-mails são disfarçados de cartas legítimas relacionadas a compras e contabilidade, e atingiram mais de 400 indústrias.
Como nasceu uma das principais tecnologias do nosso antivírus.
No segundo trimestre de 2018, 33% dos usuários de dispositivos móveis foram alvos de cibercriminosos.
Quando se trata da segurança dos nossos dispositivos conectados, é essencial estar ciente dos diferentes métodos que os criminosos usam para nos enganar.
Simplesmente não há profissionais especialistas em cibersegurança suficientes para atender às necessidades de todas as empresas.
Malware sem arquivo infecta estações de trabalho e servidores em redes corporativas.
Na Holanda, os criadores de um dos primeiros ransomwares criptográficos estão sendo julgados – e, em grande parte, graças a nós.
Ransomware criptor Rakhni, conhecido desde 2013, agora está apostando na mineração de Monero.
A Kaspersky trava a CPU, colabora com a KGB e cria vírus? Caçamos esses mitos e explicamos suas origens.
Duas em cada três pessoas ficam estressadas quando descobrem vazamentos de dados. Há uma explicação psicológica.
Algumas ideias sobre como localizar ciberameaças em infraestruturas corporativas
Saiba mais sobre segurança de animais de estimação e GPS trackers.
Ferramentas desenvolvidas para estudar e proteger espécies raras podem se tornar vantagem para caçadores ilegais.
O código-fonte recentemente vazado na verdade não é do Carbanak – é de outra família de malwares financeiros avançados. Esse vazamento tende a desencadear um enorme efeito cascata.
Usando engenharia social e contas falsas, criminosos enganam investidores e usuários que apostam em moedas virtuais.
Cibercriminosos perceberam que infectar servidores é muito mais lucrativo do que mineração em computadores de usuários domésticos.
O que acontece quando um programa espião tenta fazer uma captura de tela feita em um computador protegido por produtos Kaspersky?
Por que você não deve perder a cabeça ao se deparar com descontos enormes, e como desmascarar uma loja online falsa.
Como os cibercriminosos tentam enganá-lo ao reservar um hotel ou comprar uma passagem de avião.