Please enter your username or email. We’ll send you an email with instructions on how to reset your password. If you have forgotten your username, did not receive the email to reset your password or need help, contact our support team.
Se introduziu um email correto da nossa base de dados, responderemos em…
You can request a new account by submitting your details to your local sales centre. Upon approval, we will email you a temporary password.
At present, My Kyocera is restricted to Partners and Employees of Kyocera Document Solutions only. Find your local My Kyocera via the button below.
O volume e a complexidade das ameaças que as empresas enfrentam atualmente continuam a aumentar de dia para dia. São necessárias bases sólidas para um futuro seguro.
Vulnerabilidades de segurança nos nossos produtos
20/06/2023
Gostaríamos de informar que foi confirmada uma vulnerabilidade de segurança no KYOCERA Command Center RX (doravante referido como "CCRX"), que permite aos utilizadores verificar e alterar várias definições de equipamentos multifunções fornecidos pela Kyocera Document Solutions através da rede.
11/04/2023
Foi identificada uma vulnerabilidade de segurança no Kyocera Mobile Print para Android fornecido pela Kyocera Document Solutions. Segue-se uma descrição geral do problema e de como o resolver. Até à data de publicação deste aviso, não confirmámos quaisquer ataques que tirem partido desta vulnerabilidade.
15/03/2023
Foi identificada uma vulnerabilidade de segurança no KYOCERA Net Manager, um software de gestão de produção de documentos fornecido pela KYOCERA Document Solutions. Segue-se uma descrição geral do problema e da forma de o resolver. Até à data de publicação deste aviso, não confirmámos quaisquer ataques que tirem partido desta vulnerabilidade.
01/11/2022
Foi identificada uma vulnerabilidade de segurança nos MFPs e impressoras da Kyocera Document Solutions.
30/08/2019
Foram identificadas potenciais vulnerabilidades de segurança na impressora KYOCERA ECOSYS M5526cdw. As vulnerabilidades podem ser exploradas para realizar ataques de Cross-site scripting (XSS), Cross-site request forgery (CSRF), Path Traversal, Broken Access Control ou Buffer overflow.