Cinco razões para proteger os seus aplicativos mobile
Os cibercriminosos podem ter como alvo qualquer pessoa que use seus aplicativos; manter os usuários seguros também depende, em parte, de você.
526 Artigos
Os cibercriminosos podem ter como alvo qualquer pessoa que use seus aplicativos; manter os usuários seguros também depende, em parte, de você.
Dois estudos de desenvolvimento de mercado MSP e MSSP no contexto de trabalho remoto onipresente.
Receber seus e-mails por meio de uma interface web pode ser conveniente, mas os invasores estão atrás de caixas de entrada corporativas e um dia podem visitar a sua.
Pesquisadores de Cambridge descrevem o método Trojan Source para inserir implantes ocultos no código-fonte.
Os funcionários podem instalar proxyware sem o conhecimento de seu empregador, introduzindo riscos cibernéticos adicionais.
Os invasores estão tentando roubar credenciais de e-mail corporativo, enviando listas de e-mails de spam em quarentena.
Para evitar que o Azure Storage e os serviços de nuvem Amazon S3 se tornem vetores de distribuição de malware, verifique os arquivos durante o upload.
O que James Bond e seus colegas do Serviço de Inteligência Secreto sabem sobre segurança cibernética?
Estamos adquirindo um provedor SD-WAN para atualizar nosso portfólio empresarial com SASE e reforçar o XDR.
Se você receber um e-mail de autenticidade duvidosa, faça uma análise você mesmo. Saiba como na nossa publicação.
Nos últimos cinco anos, o Trojan bancário Trickbot evoluiu para uma ferramenta multifuncional para cibercriminosos.
O serviço Ask the Analyst (pergunte ao analista em tradução livre) da Kaspersky facilitará o acesso aos nossos conhecimentos e time de especialistas.
Ciberataques geralmente dependem de apenas alguns componentes comuns do sistema operacional.
Pesquisa aponta que 57% dos gerentes de TI consideram que habilitar ou instruir os funcionários sobre como trabalhar remotamente foi um dos principais desafios do ano passado
De que forma é mais provável que os criminosos acessem a infraestrutura das empresas-alvo.
Na Patch Tuesday de outubro, a Microsoft corrigiu 71 vulnerabilidades, várias das quais são particularmente graves.
Na DEF CON 29, um pesquisador explicou por que as máquinas agrícolas devem ser consideradas infraestrutura crítica e demonstrou vulnerabilidades nos equipamentos dos principais fabricantes.
Nossas tecnologias de segurança detectaram a exploração de uma vulnerabilidade anteriormente desconhecida no driver Win32k.
Na conferência SAS 2021, nossos especialistas falaram sobre a backdoor Tomiris, que parece estar ligada ao grupo DarkHalo.
Relatório IT Security Economics 2021: os 5 principais desafios da segurança da informação para lidar com incidentes complexos.
Testando 11 soluções de segurança avançadas contra as ameaças de ransomware mais recentes.