Análise de ciberataque e resposta rápida
Bloquear uma ameaça não é suficiente; você tem que entender e reconstruir toda a cadeia de ações de ataque.
Bloquear uma ameaça não é suficiente; você tem que entender e reconstruir toda a cadeia de ações de ataque.
Estudo mostra que consumidores estão mais atentos às responsabilidades das empresas com seus dados pessoais
Vulnerabilidade 0-day no Microsoft Windows pode já ter sido explorada.
Golpistas armaram uma armadilha no Lightshot para investidores de criptomoedas gananciosos.
Arquivos com a extensão TXT são normalmente considerados seguros. Mas… será que são mesmo?
Relatório oferece visão geral das tendências no panorama de TI e avalia o conhecimento especializado de 12 fornecedores.
Loja de aplicativos APKPure foi infectada por um módulo malicioso que baixa Trojans para dispositivos Android.
Ransomware, outrora representados como quase inofensivos, atingiram a maioridade e tem de ser levados a sério.
Qual a diferença entre o malware adaptado para o novo chip M1 da Apple e o antigo, desenvolvido para os bons e velhos processadores x86?
Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.
Eugene Kaspersky
Pesquisa da Kaspersky mostra que muitos internautas ainda permitem acesso ao microfone e à câmera quando instalam um novo app ou programa.
Golpistas estão lucrando com a escassez do console PlayStation 5. Veja como evitar ser mais uma vítima.
Já se passou um ano desde que a pandemia começou oficialmente. O que as novas e desafiadoras condições nos ensinaram?
O aplicativo do momento tem alguns problemas de segurança.