A Kaspersky volta a participar no Mobile World Congress (MWC), que se realiza em Barcelona, entre os dias 26 e 29 de fevereiro. Apresentará os seus de produtos de cibersegurança direcionados para as empresas, bem como as suas soluções de ciber-imunidade, no stand 2C31, localizado no Pavilhão 2.
A Kaspersky realizou uma grande reformulação no seu programa de parceiros United. À medida que o número de parceiros da empresa em todo o mundo cresce exponencialmente, a Kaspersky definiu quatro novas abordagens específicas para aqueles que vendem, implementam, fornecem serviços geridos ou criam soluções com produtos Kaspersky. Para impulsionar esta nova abordagem, o programa de parceiros, os benefícios e a motivação foram revistos para se alinharem melhor com os modelos de negócio dos seus parceiros.
Um novo estudo, encomendado pela Kaspersky e que abrangeu a 21000 pessoas em todo o mundo, revela dados chocantes sobre a extensão do abuso digital. Em Portugal, onde foram inquiridas 1000 pessoas, os números são alarmantes.
Neste Dia de São Valentim, a Kaspersky revela as conclusões de um estudo à escala global, que se baseou em entrevistas a 21 mil pessoas em 21 países de todo o mundo, Portugal incluído, e que mostra que os relacionamentos online apresentam fragilidades.
Os investigadores da Kaspersky revelaram um novo método simplificado que deteta o Pegasus, um spyware sofisticado para iOS, e novas ameaças semelhantes a este, denominadas de Reign e Predator, criando assim uma ferramenta de auto-verificação para os utilizadores.
A Equipa Global de Investigação e Análise (GReAT) da Kaspersky desenvolveu um método simplificado, para detetar indicadores de infeção de spyware sofisticado para iOS, como o Pegasus, o Reign e o Predator, através da análise do Shutdown.log, um artefacto forense até agora inexplorado.
Os investigadores da Kaspersky descobriram um tipo de malware, pouco convencional, que tem como alvo os utilizadores do macOS. Esta família de software malicioso anteriormente desconhecida, distribuída discretamente através de aplicações pirateadas, tem como alvo as criptomoedas dos utilizadores do macOS, que são armazenadas em carteiras digitais.
Este Trojan criptográfico é único por duas razões: primeiro, utiliza registos DNS para entregar o seu script Python malicioso. E depois, não se limita a roubar certeiras de criptomoedas – também substitui a aplicação wallet por uma versão infetada. Isto permite-lhe roubar a frase secreta utilizada para aceder às criptomoedas armazenada nestas carteiras.