Últimos artigos
Segurança e privacidade no OnlyFans: cuidados que devem ser levados em conta
Como os criadores de conteúdo e assinantes podem usar o OnlyFans sem se expor (muito) a possíveis riscos de privacidade e segurança.
Falha no ChatGPT expõe e‑mails e outras informações de usuários
Uma falha em uma biblioteca de código aberto expôs o histórico de perguntas de outros usuários, bem como informações de pagamento de usuários do ChatGPT Plus.
Acesso inicial: o segundo passo em um ciberataque
Este processo ocorre quando atacantes interagem com o ambiente do alvo visando a obtenção de acesso. No segundo artigo desta série, destacamos as principais abordagens utilizadas por criminosos para permear ambientes.
Ferramentas Linux para análise de malware
Separamos algumas ferramentas que podem ser bastante úteis na hora de realizar diferentes tipos de análise de malware no Linux.
5 mecanismos de busca de dispositivos e serviços conectados à Internet
Separamos algumas ferramentas para busca e monitoramento de dispositivos conectados à Internet que podem ser úteis para profissionais de segurança digital e para a segurança corporativa.
ChatGPT vira isca para novos golpes
Extensões maliciosas, sites falsos do ChatGPT que propagam malwares ou perfis falsos em redes sociais são algumas das formas nas quais os cibercriminosos utilizam o nome deste serviço para atrair novas vítimas.
Tor ou VPN: qual é a melhor opção?
Apesar de serem ferramentas diferentes, tanto o uso da rede Tor quanto uma solução VPN podem ajudá-lo a manter a privacidade de sua vida on-line. Mas qual delas se adapta melhor às suas necessidades?
Reconhecimento: o primeiro passo em um ciberataque
Coleta de informações que auxilia os criminosos a entenderam o ambiente que irão atacar. Acompanhe o primeiro artigo da série que explicará os passos seguidos pelos criminosos para comprometer ambientes.
O que é Cyber Threat Intelligence?
A Cyber Threat Intelligence é a arte de transformar dados em inteligência de ameaças para evitar ataques. Explicamos o que este processo envolve, os tipos de inteligência e muito mais.
5 razões para manter seu software e dispositivos atualizados
Pense duas vezes antes de adiar a instalação de atualizações para seus programas e aplicativos, já que este processo é fundamental para a sua segurança.
Como os cibercriminosos utilizam sites comprometidos para realizar novos ataques
Analisamos a utilização de alguns sites comprometidos para entender melhor o interesse de cibercriminosos em realizar ataques direcionados a páginas web.
Como a AI e o machine learning podem impactar a segurança?; ouça o podcast
No 6 episódio do podcast Conexão Segura explicamos o que é AI e Machine Learning e como essas tecnologias também podem ser utilizadas por cibercriminosos.
TV Box: este tipo de dispositivo pode representar riscos para a sua segurança?
Periodicamente, o assunto TV Box volta a cena e sempre que isso acontece alguns questionamentos sobre ele também voltam. Entenda um pouco mais sobre os riscos que podem estar vinculados ao seu uso.
GAN: rostos construídos através de AI podem ser usados para golpes
Explicamos como esta tecnologia baseada em IA pode ser explorada por cibercriminosos para enganar as pessoas.
Dados de mais de 2 milhões de cartões foram vazados em site na dark web
Site na dark web que realiza a venda de cartões de crédito e débito completou um ano e “comemora” a data com o vazamento de mais de 2 milhões de cadastros.
Um ano de ataques do wiper direcionado à Ucrânia
A ESET produziu uma linha do tempo com os ciberataques que usaram um wiper desde o início da invasão russa à Ucrânia em 2022.
Instaladores falsos de aplicativos são distribuídos através de anúncios no Google
A equipe de pesquisa da ESET identificou uma campanha direcionada a usuários do sudeste e leste da Ásia que utiliza instaladores trojanizados para implantar o malware FatalRAT. Eles são distribuídos através de sites falsos incluídos em anúncios que aparecem nos resultados de pesquisa no Google.
O ChatGPT pode ser usado para escrever malwares?
Por mais surpreendente que o ChatGPT e suas respostas sejam, podemos esperar que este chatbot seja usado para criar malwares sofisticados?
Hyundai corrige vulnerabilidade que permite roubo de carros com cabo USB
As montadoras Hyundai e Kia lançaram uma atualização de segurança após um desafio no TikTok mostrar como burlar o sistema de segurança de vários modelos de veículos usando um cabo USB.
Os golpes de suporte técnico ainda estão por aí: o que devemos estar atentos em 2023
Veja aqui como os golpistas tentam ajudar as vítimas a consertar um problema informático que nunca existiu de fato.