A grande quantidade de dispositivos móveis nos leva ao seguinte questionamento: são realmente inseguros por natureza? Apresentamos 7 razões pelas quais esses dispositivos podem ser considerados seguros.
Turla, um grupo de ciberespionagem, tenta confundir as vítimas para que instalem um malware que busca desviar informações confidenciais de seus alvos.
Uma operação recente realizada por agências policiais em todo o mundo conseguiu derrubar centenas de botnets ao redor do planeta. A ESET participou da investigação.
Duas grandes vulnerabilidades surgiram neste início de ano, afetando principalmente os dispositivos IoT. Saiba como é possível estar protegido!
As vulnerabilidades relatadas em 2017 duplicaram em relação as registradas em 2016. Além disso, vários incidentes poderiam ter sido evitados através de patches e das boas práticas de segurança.
Os primeiros dias de 2018 foram afetados por duas grandes vulnerabilidades nos processadores das principais empresas fabricantes. Veja mais detalhes e saiba como se proteger.
2017 registrou o maior número de vulnerabilidades em comparação com os anos anteriores. Saiba todos os detalhes dessa análise no post de hoje.
O golpe envolvendo o saque do FGTS está de volta e, até o momento da publicação deste post, já atingiu mais de 600 mil cliques.
Golpe que promete cupons promocionais do Burger King volta a circular pelo WhatsApp. Saiba o que ocorre e esteja protegido.
Quer um resolução para este ano? Esteja atento na hora de escolher as suas senhas.
A Comissão Federal de Comunicações dos Estados Unidos (FCC) votou a favor do fim da neutralidade de rede. Saiba que impactos essa decisão pode ter para o setor de segurança e para o Brasil.
Detectamos uma campanha que está direcionada para os usuários da Apple na América Latina. Saiba mais sobre essa ameaça e fique protegido!
Ransomware, brechas de segurança, DDoS… estes foram alguns dos protagonistas do ano que está quase terminando.
Para concluir o ano de 2017, realizamos uma segunda análise sobre o estado de segurança das plataformas para dispositivos móveis.
Quando publicamos o nosso currículo em um site, estamos fornecendo duas informações para os criminosos: uma forma de entrar em contato e o fato de que estamos buscando um trabalho. Saiba como se proteger!
É um absurdo que alguém resolva contratar serviços para avaliar a segurança e depois tente sabotar essa análise, mas isso acontece… Confira algumas coisas que podem atrapalhar a vida de um pentester.
Na Internet e nas redes públicas Wi-Fi, é essencial proteger sua privacidade. Conheça 3 opções de serviços VPN que podem ser utilizadas de forma segura.
Esses fatores são fundamentais para a projeção dos esforços necessários e a obtenção de resultados aceitáveis na implantação do SGSI.
Os cibercriminosos perceberam o aumento do tráfego e os gastos como uma oportunidade para ganhar dinheiro extra, tanto dos consumidores como das empresas.
As crianças que crescem na era digital poderão enfrentar os desafios e as lacunas de habilidades de cibersegurança quando entrarem no mercado de trabalho.