Pesquisadores de Cambridge descrevem o método Trojan Source para inserir implantes ocultos no código-fonte.
Os funcionários podem instalar proxyware sem o conhecimento de seu empregador, introduzindo riscos cibernéticos adicionais.
Analisamos alguns exemplos típicos de isca de phishing nos streamers de filmes.
Os invasores estão tentando roubar credenciais de e-mail corporativo, enviando listas de e-mails de spam em quarentena.
Com novos recursos, o Kaspersky VPN Secure Connection agora faz ainda mais para proteger sua atividade na Internet.
À medida que os adolescentes passam cada vez mais tempo nas redes sociais, é fundamental cuidar da saúde mental dos mais jovens.
Para evitar que o Azure Storage e os serviços de nuvem Amazon S3 se tornem vetores de distribuição de malware, verifique os arquivos durante o upload.
Demos uma olhada alguns exemplos de phishing no LinkedIn e explicamos como todos podem evitar morder a isca.
Nessa publicação falamos sobre vários cenários que estão por trás da atividade maliciosa no Discord.
Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.
Eugene Kaspersky
Habilidades que as crianças precisam para sobreviver no mundo digital.
Liberte-se das redes sociais e comece a viver novamente.
Explicamos como abrir um programa, se seu aplicativo antivírus o bloqueia.
Como identificar links perigosos enviados em mensagens e outros truques que os golpistas usam para roubar seus dados.