Últimos artigos

Como ataques de “whaling” miram altos executivos

Como ataques de “whaling” miram altos executivos

Como ataques de “whaling” miram altos executivos

A alta gestão da sua empresa está na mira de cibercriminosos. Entenda como esses ataques funcionam e o que fazer para proteger executivos e tomadores de decisão.

Phil Muncaster09 Jan 2026


Inteligência de dados: das informações à estratégia, além das ferramentas

Inteligência de dados: das informações à estratégia, além das ferramentas

Inteligência de dados: das informações à estratégia, além das ferramentas

Transformar dados em conhecimento estratégico envolve análise e contexto para antecipar riscos e tomar decisões precisas. Neste artigo, explicamos o processo, as fontes e as fases que transformam informações dispersas em conhecimento acionável.

Mario Micucci07 Jan 2026


Podcast | VPN: quando essa ferramenta é necessária e do que realmente me protege?

Podcast | VPN: quando essa ferramenta é necessária e do que realmente me protege?

Podcast | VPN: quando essa ferramenta é necessária e do que realmente me protege?

No novo episódio do Conexão Segura, esclarecemos as principais dúvidas sobre VPNs e explicamos para que elas servem e até onde vão na proteção da sua navegação.

Editor06 Jan 2026


Do gato de Schrödinger aos SOCs: o que a física quântica revela sobre cibersegurança

Do gato de Schrödinger aos SOCs: o que a física quântica revela sobre cibersegurança

Do gato de Schrödinger aos SOCs: o que a física quântica revela sobre cibersegurança

Quando não há visibilidade sobre o ambiente, não há como determinar seu real estado de segurança, e os cibercriminosos se aproveitam dessa falta de monitoramento.

Steven Connolly06 Jan 2026


Brushing: quando um pacote inesperado na sua porta vira um problema

Brushing: quando um pacote inesperado na sua porta vira um problema

Brushing: quando um pacote inesperado na sua porta vira um problema

Receber um pacote que você nunca pediu pode parecer inofensivo, mas é um alerta: seus dados podem ter sido comprometidos, abrindo caminho para novas fraudes.

Phil Muncaster05 Jan 2026


Retrospectiva 2025: as 5 ameaças digitais mais recorrentes do ano

Retrospectiva 2025: as 5 ameaças digitais mais recorrentes do ano

Retrospectiva 2025: as 5 ameaças digitais mais recorrentes do ano

Com a chegada do fim do ano, é o momento de analisar quais foram as ameaças que mais se destacaram no Brasil ao longo de 2025, segundo a Telemetria da ESET, e entender os principais riscos.

Daniel Cunha Barbosa30 Dec 2025


Análise da CVE-2025-50165: falha crítica no componente de geração de imagens do Windows

Análise da CVE-2025-50165: falha crítica no componente de geração de imagens do Windows

Análise da CVE-2025-50165: falha crítica no componente de geração de imagens do Windows

Confira uma análise e avaliação abrangentes de uma vulnerabilidade de gravidade crítica, porém com baixa probabilidade de exploração em larga escala.

Romain Dumont29 Dec 2025


LongNosedGoblin se envolve em questões governamentais do Sudeste Asiático e do Japão

LongNosedGoblin se envolve em questões governamentais do Sudeste Asiático e do Japão

LongNosedGoblin se envolve em questões governamentais do Sudeste Asiático e do Japão

A equipe de pesquisa da ESET identificou o grupo APT LongNosedGoblin, ligado à China, que utiliza a Política de Grupo para instalar ferramentas de ciberespionagem em redes de órgãos governamentais.

Anton Cherepanov e Peter Strýček22 Dec 2025


Phishing, privilégios e senhas: por que a gestão de identidade é fundamental para fortalecer a postura de cibersegurança

Phishing, privilégios e senhas: por que a gestão de identidade é fundamental para fortalecer a postura de cibersegurança

Phishing, privilégios e senhas: por que a gestão de identidade é fundamental para fortalecer a postura de cibersegurança

A identidade está no centro da segurança digital. Protegê-la é essencial para conter ataques, reduzir riscos e fortalecer a postura de segurança das organizações.

Phil Muncaster19 Dec 2025


Os malwares que mais atacaram dispositivos Android em 2025

Os malwares que mais atacaram dispositivos Android em 2025

Os malwares que mais atacaram dispositivos Android em 2025

Exploits antigos e trojans adaptados seguem predominando no ecossistema Android na América Latina, incluindo o Brasil, favorecidos pela grande base de dispositivos desatualizados e pelos diversos canais de disseminação dessas ameaças.

Martina López18 Dec 2025


ESET Threat Report H2 2025: o que mudou no cenário de ameaças nos últimos meses

ESET Threat Report H2 2025: o que mudou no cenário de ameaças nos últimos meses

ESET Threat Report H2 2025: o que mudou no cenário de ameaças nos últimos meses

Confira uma análise do cenário de ameaças no segundo semestre de 2025, baseada na telemetria da ESET e na expertise da equipe de especialistas em detecção e pesquisa de ameaças.

Jiří Kropáč17 Dec 2025


Oversharing e cibersegurança: o que está em jogo quando seus colaboradores compartilham informações na internet

Oversharing e cibersegurança: o que está em jogo quando seus colaboradores compartilham informações na internet

Oversharing e cibersegurança: o que está em jogo quando seus colaboradores compartilham informações na internet

O excesso de compartilhamento nas redes sociais pode transformar informações corporativas em uma arma para cibercriminosos. Saiba como mitigar os riscos e proteger a sua empresa.

Phil Muncaster16 Dec 2025


Conexao Segura