Últimos artigos

BTMOB: o trojan de acesso remoto que avança no Brasil

BTMOB: o trojan de acesso remoto que avança no Brasil

BTMOB: o trojan de acesso remoto que avança no Brasil

O cenário de ameaças no país segue dominado por trojans bancários, mas novas famílias começam a ganhar espaço. O BTMOB é um exemplo disso, trazendo recursos mais amplos e preocupantes.

Daniel Cunha Barbosa02 Apr 2026


Vazamento do código-fonte do Claude Code: Quais os riscos reais?

Vazamento do código-fonte do Claude Code: Quais os riscos reais?

Vazamento do código-fonte do Claude Code: Quais os riscos reais?

Entenda como uma falha humana expôs a lógica da ferramenta da Anthropic e por que isso abre portas para jailbreaks, clones maliciosos e riscos na cadeia de suprimentos.

Guilherme Arruda01 Apr 2026


Riscos em LLMs corporativos: guia para um primeiro diagnóstico

Riscos em LLMs corporativos: guia para um primeiro diagnóstico

Riscos em LLMs corporativos: guia para um primeiro diagnóstico

A adoção de LLMs avança em ritmo mais acelerado do que a implementação de controles. Este guia propõe um diagnóstico inicial para identificar riscos reais e estruturar sua adoção de forma segura e organizada nas empresas.

Mario Micucci01 Apr 2026


The Gentlemen: a nova geração de ransomware sob medida

The Gentlemen: a nova geração de ransomware sob medida

The Gentlemen: a nova geração de ransomware sob medida

Esse grupo de RaaS representa uma nova era: deixa para trás os ataques em massa para dar lugar a operações personalizadas. No Brasil, a ameaça já fez vítimas em vários setores.

Christian Ali Bravo27 Mar 2026


Máquinas virtuais ganham espaço nas empresas, mas elevam exposição a riscos

Máquinas virtuais ganham espaço nas empresas, mas elevam exposição a riscos

Máquinas virtuais ganham espaço nas empresas, mas elevam exposição a riscos

As máquinas virtuais na nuvem oferecem velocidade, escala e flexibilidade incomparáveis, vantagens que podem se perder rapidamente quando ficam desprotegidas ou sem uma gestão adequada.

Tomáš Foltýn27 Mar 2026


Workloads em nuvem: como eliminar pontos cegos de segurança

Workloads em nuvem: como eliminar pontos cegos de segurança

Workloads em nuvem: como eliminar pontos cegos de segurança

À medida que a infraestrutura de TI cresce, a visibilidade e o controle nem sempre acompanham esse ritmo, até que um incidente exponha essa defasagem.

Tomáš Foltýn26 Mar 2026


Reconhecimento facial pode ser burlado? Entenda os riscos

Reconhecimento facial pode ser burlado? Entenda os riscos

Reconhecimento facial pode ser burlado? Entenda os riscos

O Global Cybersecurity Advisor da ESET, Jake Moore, realizou uma série de testes para avaliar como sistemas de reconhecimento facial podem ser burlados. Os resultados dessas análises fazem parte de sua apresentação na RSAC 2026 deste ano.

Tomáš Foltýn25 Mar 2026


Corretores de acesso inicial (IABs): o que são e como operam para obter e comercializar acessos a redes corporativas

Corretores de acesso inicial (IABs): o que são e como operam para obter e comercializar acessos a redes corporativas

Corretores de acesso inicial (IABs): o que são e como operam para obter e comercializar acessos a redes corporativas

Os IABs obtêm e comercializam acessos iniciais a redes corporativas por meio de credenciais comprometidas, malware e exploração de vulnerabilidades. Saiba como operam e por que representam uma ameaça para as empresas.

Martina López24 Mar 2026


Podcast | Novo episódio do Conexão Segura explica o que é engenharia social e como ela é usada em golpes digitais

Podcast | Novo episódio do Conexão Segura explica o que é engenharia social e como ela é usada em golpes digitais

Podcast | Novo episódio do Conexão Segura explica o que é engenharia social e como ela é usada em golpes digitais

O pesquisador de segurança da ESET Brasil, Daniel Barbosa, detalha como funciona a engenharia social e de que forma cibercriminosos utilizam essa técnica para aplicar golpes e realizar ataques.

Francisco Camurça23 Mar 2026


EDR Killers em foco: além dos drivers

EDR Killers em foco: além dos drivers

EDR Killers em foco: além dos drivers

A equipe de pesquisa da ESET aprofundou a análise do ecossistema dos EDR killers e revela como os cibercriminosos exploram drivers vulneráveis.

Jakub Souček20 Mar 2026


Panorama da atividade de ameaças digitais na América Latina

Panorama da atividade de ameaças digitais na América Latina

Panorama da atividade de ameaças digitais na América Latina

Confira uma análise da telemetria da ESET sobre a distribuição de ameaças em cinco países da América Latina e os padrões das campanhas de malware. O Brasil é um dos países mais afetados.

Daniel Cunha Barbosa20 Mar 2026


O impacto da guerra no Irã na cibersegurança: riscos estratégicos a serem monitorados

O impacto da guerra no Irã na cibersegurança: riscos estratégicos a serem monitorados

O impacto da guerra no Irã na cibersegurança: riscos estratégicos a serem monitorados

Embora o conflito ocorra no Oriente Médio, seus impactos na cibersegurança podem afetar organizações em todo o mundo. Saiba quais são os pontos críticos que exigem atenção.

Tomáš Foltýn18 Mar 2026


Conexao Segura