Últimos artigos

Como os grupos de ransomware usam sites de vazamento de dados como uma mecanismo de chantagem

Como os grupos de ransomware usam sites de vazamento de dados como uma mecanismo de chantagem

Como os grupos de ransomware usam sites de vazamento de dados como uma mecanismo de chantagem

Entenda como os sites de vazamento se integram ao ecossistema dos grupos de ransomware e ampliam seu poder de chantagem.

Guilherme Arruda30 Jan 2026


De vazamentos a fraudes: o que os cibercriminosos fazem com dados pessoais roubados

De vazamentos a fraudes: o que os cibercriminosos fazem com dados pessoais roubados

De vazamentos a fraudes: o que os cibercriminosos fazem com dados pessoais roubados

Quando dados pessoais são vazados, o problema está apenas começando. A partir dessas informações, cibercriminosos colocam em prática processos bem organizados que resultam em novas fraudes, golpes direcionados e ataques cada vez mais convincentes.

Christian Ali Bravo29 Jan 2026


Crianças e chatbots: o que os pais devem saber

Crianças e chatbots: o que os pais devem saber

Crianças e chatbots: o que os pais devem saber

À medida que crianças recorrem a chatbots de IA para obter respostas, dicas e até companhia, surgem questões importantes sobre segurança, privacidade e desenvolvimento emocional.

Phil Muncaster29 Jan 2026


Equipe de pesquisa da ESET atribui ao Sandworm ataque à rede elétrica da Polônia

Equipe de pesquisa da ESET atribui ao Sandworm ataque à rede elétrica da Polônia

Equipe de pesquisa da ESET atribui ao Sandworm ataque à rede elétrica da Polônia

O ataque envolveu um malware destrutivo (data-wiping), analisado pela equipe de pesquisa da ESET e batizado de DynoWiper.

ESET Research28 Jan 2026


IA e engenharia social devem tornar golpes com Pix mais sofisticados em 2026

IA e engenharia social devem tornar golpes com Pix mais sofisticados em 2026

IA e engenharia social devem tornar golpes com Pix mais sofisticados em 2026

Deepfakes, falsas centrais de atendimento e cobranças fraudulentas tendem a ganhar escala. Embora o Banco Central esteja reforçando os mecanismos de proteção, o comportamento dos usuários continua sendo o principal desafio.

Editor23 Jan 2026


Os golpes mais comuns envolvendo o Apple Pay e como se proteger

Os golpes mais comuns envolvendo o Apple Pay e como se proteger

Os golpes mais comuns envolvendo o Apple Pay e como se proteger

Entenda como funcionam as fraudes mais recorrentes direcionadas a usuários do Apple Pay e o que você pode fazer para evitar se tornar mais uma vítima.

Phil Muncaster23 Jan 2026


Mente Binária disponibiliza curso de computação com foco em cibersegurança

Mente Binária disponibiliza curso de computação com foco em cibersegurança

Mente Binária disponibiliza curso de computação com foco em cibersegurança

Voltado para a população negra e parda, o curso capacita pessoas que não são da área de tecnologia a se tornarem futuros profissionais júnior em cibersegurança, ampliando suas chances de inserção no mercado de trabalho.

Francisco Camurça21 Jan 2026


Por que o LinkedIn está no radar dos cibercriminosos e como se proteger

Por que o LinkedIn está no radar dos cibercriminosos e como se proteger

Por que o LinkedIn está no radar dos cibercriminosos e como se proteger

A rede social profissional funciona como um vasto banco de dados público de informações corporativas. Por isso, não presuma que todos na plataforma são, de fato, quem dizem ser.

Phil Muncaster20 Jan 2026


Serviços on-line devem adotar a verificação de identidade?

Serviços on-line devem adotar a verificação de identidade?

Serviços on-line devem adotar a verificação de identidade?

As identidades verificadas deveriam se tornar o padrão na internet? A decisão da Austrália de proibir o uso de redes sociais por menores de 16 anos mostra por que esse debate é cada vez mais relevante.

Tony Anscombe19 Jan 2026


5 tipos de sites onde mineradores de criptomoedas são mais detectados

5 tipos de sites onde mineradores de criptomoedas são mais detectados

5 tipos de sites onde mineradores de criptomoedas são mais detectados

Conheça os perfis de sites nos quais a exposição a scripts de mineração de criptomoedas foi mais frequente, com base em detecções registradas na América Latina, incluindo o Brasil, em 2025. Entenda por que essa prática é uma ameaça e o que pode ser feito para reduzir riscos.

Christian Ali Bravo16 Jan 2026


O que fazer se seus dados forem vazados na Dark Web?

O que fazer se seus dados forem vazados na Dark Web?

O que fazer se seus dados forem vazados na Dark Web?

Se seus dados já circulam na dark web, é apenas uma questão de tempo até serem usados em fraudes, golpes ou no sequestro de contas. Entenda o que pode acontecer e saiba como agir para reduzir os riscos.

Phil Muncaster15 Jan 2026


O que os cibercriminosos fazem com as informações roubadas?

O que os cibercriminosos fazem com as informações roubadas?

O que os cibercriminosos fazem com as informações roubadas?

Dados pessoais, sensíveis e/ou confidenciais estão entre os principais alvos dos criminosos. Entenda como, depois de obtidas, essas informações são utilizadas.

Christian Ali Bravo14 Jan 2026


Conexao Segura