Acecard: o malware ‘coringa’ para Android
Parece que agora há um cenário típico para a evolução de malware. Primeiro, os cibercriminosos liberam um esqueleto com funções básicas – o vírus fica praticamente inerte, mostrando quase nenhuma
2696 Artigos
Parece que agora há um cenário típico para a evolução de malware. Primeiro, os cibercriminosos liberam um esqueleto com funções básicas – o vírus fica praticamente inerte, mostrando quase nenhuma
A manhã do dia 24 de novembro de 2014 está gravada nas memórias dos funcionários da Sony Pictures Entertainment. Nesse dia, um grupo de cibercriminosos desconhecido hackeou o servidor da
Especialistas em segurança frequentemente consideram os exploits um dos problemas mais sérios com dados e sistemas. A diferença entre os exploits e os malwares em geral não é muito evidente.
Acredite ou não, matemática é importante. Pode até ter sido (para muitos) uma chatice na infância, mas comportamento humano é bem previsível -e a matemática ajuda nessas previsões. A boa
No Security Analyst Summit 2016, os pesquisadores Vasilios Hioureas, da Kaspersky, e Thomas Kinsey, da Exigent Systems, revelaram como alguém com 50 dólares no bolso poderia hackear o ar-condicionado do
Algumas vezes, ao instalar um software gratuito, na pressa, usuários aceitam programas “extras” que podem incluir adware, extensões desnecessárias e barras de ferramentas para o navegador. É bem fácil de
Todos os anos, os produtos da Kaspersky Lab participam de diversos testes de curto e longo prazo promovidos por laboratórios independentes. Não é segredo que nossas soluções continuam recebendo notas
Assim como a população em geral, cibercriminosos também possuem áreas de especialidade. Alguns buscam atingir pessoas por meio das mídias sociais, outros espalham malware por e-mail e ainda existem outros
Você não precisa ser um espião para cuidar seus filhos no mundo virtual e no físico. Conheça nossa nova solução de segurança
Computadores quânticos estão previstos para logo e mudarão o mundo para sempre. Enquanto essa frase normalmente significaria revolução na medicina e física, a mudança que está sem dúvida no ar
Uma coisa que você não deve saber sobre hackers é que, além de invadir sistemas virtuais, muitos curtem hackear coisas do mundo real também. Uma coisa que os interessa em
Para quê as mídias sociais normalmente são usadas? Na maior parte do tempo, para manter contato com amigos, assistir vídeos engraçados ou ficar por dentro das últimas notícias. Pode parecer
Na Security Analyst Summit 2016, SAS 2016, nossa equipe Global de Pesquisa (GReAT) publicou pesquisas sobre a ferramenta de acesso remoto Adwind (RAT). Essa ferramenta maliciosa também é conhecida como
Em 2015, vimos a ascensão de cibercriminosos autores de ciberataques relacionados a bancos. Diversos grupos dominaram técnicas e ferramentas de APT, colocando as mãos no dinheiro de pelo menos 29
Desde o início dos tempos, nossa espécie está cheia de sonhadores com jornadas para desvendar o desconhecido. Ao longo dos anos, procuramos na alquimia, em rituais ancestrais e fantasia, mas
Enquanto roubo de identidade é algo que todos sabemos ser assustador, as pessoas são geralmente mais passivas em proteger suas identidades digitais. Porém, casos recentes de vazamentos e roubos de
Nos últimos meses, escutou-se falar muito sobre Virtual Private Networks – VPN, sigla para “Redes Virtuais Privadas”. A tecnologia já está presente em roteadores domésticos – alguns deles até empregam
Ele pode ter poucos anos de vida, mas o Snapchat já se tornou um dos aplicativos de mídia social mais populares por aí, com mais de 100 milhões de usuários
Vamos falar de um tópico essencial: recomendações de segurança no escritório. Selecionamos os problemas mais comuns, pois há diversos. Caso um: alguém sabe o que é pior Não é trabalho
Na primeira parte da nossa história, falamos sobre o histórico dos cartões SIM. Agora, iremos para segurança. Uma das primeiras vulnerabilidades foi a possibilidade de clonagem. Nesse caso, significa acessar
Um cartão SIM, da sigla Subscriber Identity Modulde (Módulo de Identidade do Usuário), pode ser facilmente trocado ou substituído. Os primeiros celulares suportavam apenas padrões de comunicação embutidos: os parâmetros