Métodos de propagação de malwares
Embora o malware geralmente se infiltre na infraestrutura corporativa por e-mail, este não é o único método de infecção.
184 Artigos
Embora o malware geralmente se infiltre na infraestrutura corporativa por e-mail, este não é o único método de infecção.
Os desenvolvedores de um módulo Python comum descobriram recentemente por que antigas vulnerabilidades não corrigidas podem ser perigosas.
Explicamos como o Harly, Trojan de assinaturas, tem como alvo usuários do Android.
A história do primeiro ataque sério à infraestrutura de TI corporativa.
Nova campanha maliciosa caça tokens Discord e informações de cartão de crédito por meio de pacotes npm infectados.
Vamos ver como o Google, a Microsoft e a Apple podem trabalhar juntos para acabar com as senhas.
Conheça Jeffrey Esposito, Head Regional de Redes Sociais da Kaspersky
Relembrando os eventos infosec mais interessantes de 2021 — com memes e tweets.
Kaspersky IoT Secure Gateway 100: Como proteger os dados industriais ao mesmo tempo que assegura a continuidade dos negócios.
Como definir permissões de aplicativos no iOS 15 para máxima privacidade e segurança
O pacote Npm UAParser.js, instalado em dezenas de milhões de computadores em todo o mundo, foi infectado por um ladrão de senhas e um minerador. Aqui está o que fazer para se proteger.
Ciberataques geralmente dependem de apenas alguns componentes comuns do sistema operacional.
Dispositivos inteligentes são alvos fáceis para cibercriminosos. Veja como proteger seu aspirador de pó inteligente, ar-condicionado e outros dispositivos conectados.
Aplicativos estão tecnicamente mais seguros, mas as ameaças de stalking e doxing continuam
Exemplos de tecnologias e práticas de cibersegurança do povo de Durin abundam na Terra Média de Tolkien.
Roteadores domésticos e SOHO costumam ser inseguros, mas as empresas podem se proteger de ataques feitos por esses equipamentos de funcionários remotos.
Pesquisadores discutem a nova tática de cibercriminosos de baixar binários desatualizados em computadores dos dias de hoje e explorar suas vulnerabilidades.
Na RSA Conference 2021, os pesquisadores falaram sobre como conseguiram transformar um controle remoto Comcast Xfinity em um dispositivo de escuta.
Golpe de emprego falso na ArtStation visa artistas autônomos.
Avaliamos alguns aplicativos dedicados à redução de ruído e selecionamos as soluções mais úteis para PCs e dispositivos móveis.
Loja de aplicativos APKPure foi infectada por um módulo malicioso que baixa Trojans para dispositivos Android.