Últimos artigos
ChatGPT: como este sistema pode ser utilizado por cibercriminosos
Entenda o que é o ChatGPT e como esta tecnologia pode ser utilizada para fins criminosos.
Bancos: instituições preferidas por cibercriminosos para realizar golpes de phishing
61% dos participantes de uma pesquisa realizada pela ESET afirmaram ter recebido pelo menos uma tentativa de golpe que se fazia passar por instituições bancárias.
Por que seus dados são mais valiosos do que se pode imaginar
O rastro de dados que você deixa para trás ao navegar pela Internet é maior e mais revelador do que você pode imaginar.
Criminosos criam página falsa que se faz passar pelo site da Americanas
Com o objetivo de roubar dados bancários, campanha maliciosa bem estruturada se faz passar pelo site da Americanas.
Atividades dos grupos APT durante o último quadrimestre de 2022
Confira uma visão geral das atividades realizadas por alguns grupos APT selecionados, investigados e analisados pela equipe de pesquisa da ESET nos últimos meses de 2022.
SwiftSlicer: novo malware destrutivo ataca a Ucrânia
O grupo Sandworm continua realizando ataques contra alvos cuidadosamente escolhidos no país devastado pela guerra.
Código numérico ou alfanumérico: quantas combinações podem ser feitas com quatro caracteres?
Qual é mais seguro, um código alfanumérico ou numérico ao escolher um código PIN para desbloquear seu telefone? Qual é mais difícil de quebrar?
Operação internacional desmobiliza infraestrutura do ransomware Hive
O site do ransomware Hive na dark web, utilizado para publicar nomes e informações roubadas das vítimas, foi sequestrado em uma operação internacional.
Apple corrige vulnerabilidade zero‑day no iPhone 5s, 6s e 6s Plus
A Apple lançou uma atualização de segurança que corrige uma vulnerabilidade zero-day em algumas versões anteriores do iPhone e iPad que está sendo explorada por cibercriminosos.
Site falso se faz passar pelo banco Itaú e tenta roubar dados de acesso
Analisamos uma página falsa que se faz passar pelo site oficial do Banco Itaú e tenta roubar dados de acesso de clientes.
Riot Games sofre ataque de segurança que pode atrasar atualizações
Até o momento não há indícios de que os responsáveis pelo ataque tenham tido acesso a dados ou informações pessoais de jogadores.
Como descompilar um executável malicioso (.exe) escrito em Python
Separamos algumas técnicas de descompilação de arquivos executáveis maliciosos (.exe) gerados a partir de um código escrito em Python (.py).
PayPal sofre incidente e expõe informações pessoais de usuários
A empresa confirmou a detecção de um acesso não autorizado às contas de usuários do PayPal através de dados de login.
6 ferramentas úteis para análise de malware no Android
Separamos e analisamos algumas ferramentas úteis para realizar análise de malware no Android.
TV Box com Android vendida na Amazon esconde malware
Pesquisador de segurança revelou ter comprado um aparelho de TV Box Android modelo T95 na Amazon que acabou vindo com malware pré-instalado.
Sextorsão: entenda como proteger seu filho ou filha
Assediadores costumam enganar e pressionar jovens para que compartilhem vídeos e fotos íntimas de si mesmos para, logo em seguida, ameaçá-los com o vazamentos dos arquivos na Internet.
Campanha de espionagem do grupo StrongPity é direcionada a usuários do Android
O grupo StrongPity está propagando uma versão maliciosa do Telegram para Android apresentada como um aplicativo chamado Shagle, um serviço de vídeo chat que não conta com uma versão mobile.
Windows 7 Professional e Enterprise deixarão de receber atualizações de segurança
A partir deste mês, a Microsoft não lançará mais atualizações de segurança para as versões Professional e Enterprise do Windows 7.
8 perguntas que devem ser feitas antes de comprar uma câmera de segurança
Cada novo dispositivo inteligente pode representar um risco para a sua privacidade e segurança. Então, o que é necessário ter em conta na hora de instalar uma câmera de segurança em casa?
Para quem você vai deixar a sua herança digital?
Você já pensou no que fará com seu legado digital quando não estiver mais vivo ou viva? Explicamos como é possível organizar sua herança digital no Facebook, Google, Twitter e outras plataformas.