
É possível abandonar inteiramente as senhas e usar chaves de acesso? Exploramos as possibilidades e os desafios envolvidos.
Com base no Relatório de Avaliação de Ameaças Cibernéticas da África recém-lançado pela Interpol, identificamos quais ameaças são direcionadas com mais frequência às empresas em desenvolvimento e como detê-las.
Pesquisadores encontraram diversas vulnerabilidades na plataforma Sitecore CMS que possibilitam a execução remota de código (RCE) sem autenticação.
É a segunda vez que encontramos um Cavalo de Troia para roubo de dados na App Store.
Como avaliar todas as complexidades da integração de aplicativos de código aberto com antecedência e escolher as soluções mais eficientes.
Embora projetos de código aberto permitam criar praticamente qualquer solução de segurança da informação, é fundamental avaliar de forma realista os recursos da sua equipe e o tempo necessário para alcançar seus objetivos.
Criminosos adaptam táticas após prisão do criador de malware que desviava transferências bancárias. Nova fraude já soma mais de 10 mil tentativas no Brasil.
Nossas soluções detectaram e impediram mais de 5,8 milhões de ataques de malware contra gamers entre o terceiro trimestre de 2020 e o segundo trimestre de 2021.
Adware, cavalos de Troia e outros malwares não são os únicos motivos para não baixar jogos ilegais.
Pesquisa mostra também que tentativas de usar listas vazadas de logins/senhas chegou a 11 bilhões no ano passado.
Levantamento mostra a sofisticação dos cibercriminosos e interesse em novos campos de atuação
Histórias angustiantes de golpes em jogos, contadas por participantes reais.
Qualquer um pode vivenciar bullying enquanto joga. O que fazer se jogadores agressivos atacarem você.
O famoso shooter online atrai não atrai apenas jogadores virtuosos, mas também criminosos de todos os tipos. Como não cair na armadilha?
Desde 2016, um agente de ameaças explora plug-ins e assuntos duvidosos com intuito de infectar sites WordPress e redirecionar seu tráfego para sites maliciosos.
Um gerenciador de senhas popular foi modificado para permitir que invasores roubassem senhas e criptografassem os dados dos usuários. Como proteger computadores pessoais e sistemas corporativos contra essa ameaça?
Esta publicação analisa um golpe híbrido de e-mail e telefone. Nele, os invasores utilizam um endereço de e-mail legítimo da Microsoft para enviar e-mails.
Pacotes maliciosos para integração de IA contendo o malware infostealer foram encontrados no repositório Python Package Index.
Por que a segurança cibernética na educação é fundamental e como proteger as escolas contra ataques.
Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.
Eugene Kaspersky
Lançamos a Kaspersky eSIM Store, uma maneira fácil de comprar e ativar cartões eSIM, oferecendo acesso instantâneo à Internet no celular em mais de 150 países e regiões em todo o mundo.
Como planejar uma desintoxicação digital segura: um checklist para ajudar você a se preparar para as férias e relaxar.
Um ano após seu anúncio desastroso, a Microsoft está finalmente lançando o recurso de Busca rápida com tecnologia de IA nos computadores da linha Copilot+. Analisamos se a nova versão é segura e o que realmente mudou.
Por que os links destacados para sites visitados podem ser perigosos e por que uma solução levou mais de 20 anos para ser elaborada.