Vulnerabilidade crítica na biblioteca Apache Log4j
Os pesquisadores descobriram uma vulnerabilidade crítica na biblioteca Apache Log4j, com pontuação perfeita de 10 em 10 no CVSS. Veja como se proteger contra ela.
Os pesquisadores descobriram uma vulnerabilidade crítica na biblioteca Apache Log4j, com pontuação perfeita de 10 em 10 no CVSS. Veja como se proteger contra ela.
Os cibercriminosos podem ter como alvo qualquer pessoa que use seus aplicativos; manter os usuários seguros também depende, em parte, de você.
Dois estudos de desenvolvimento de mercado MSP e MSSP no contexto de trabalho remoto onipresente.
Como definir permissões de aplicativos no iOS 15 para máxima privacidade e segurança
Receber seus e-mails por meio de uma interface web pode ser conveniente, mas os invasores estão atrás de caixas de entrada corporativas e um dia podem visitar a sua.
Relatório de pesquisa sobre as práticas de telessaúde aplicadas, visões sobre o desenvolvimento e as dificuldades que surgem na prestação de serviços médicos à distância.
Pesquisadores de Cambridge descrevem o método Trojan Source para inserir implantes ocultos no código-fonte.
Os funcionários podem instalar proxyware sem o conhecimento de seu empregador, introduzindo riscos cibernéticos adicionais.
Analisamos alguns exemplos típicos de isca de phishing nos streamers de filmes.
Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.
Eugene Kaspersky
Habilidades que as crianças precisam para sobreviver no mundo digital.
Liberte-se das redes sociais e comece a viver novamente.
Explicamos como abrir um programa, se seu aplicativo antivírus o bloqueia.
Como identificar links perigosos enviados em mensagens e outros truques que os golpistas usam para roubar seus dados.