archives

outubro 2017

Antimalware Day: a origem dos vírus… e a proteção contra eles

Em 1983 nasceu o conceito de vírus de computador e, com ele, a busca de medidas de proteção. Celebre este Antimalware Day por um ambiente mais seguro!

ESET ajudou o FBI no caso Windigo: cidadão russo foi condenado a 46 meses de prisão

Analisar malware é uma coisa, mas testemunhar em frente ao criminoso é outra… veja como a ESET contribuiu para a prisão de Maxim Senakh no caso Windigo.

“Windigo” ainda está vivo: uma atualização do Linux/Ebury

Fornecemos alguns detalhes técnicos e novos IoCs para a versão 1.6 do Ebury, um malware que estamos analisando desde 2014.

ESET fala sobre “Breaking Banker” na programação do Roadsec Florianópolis

O evento ocorrerá neste sábado (28) e contará com a participação de estudantes especialistas e demais profissionais da área de segurança da informação.

Bad Rabbit: o ransomware Not-Petya está de volta e com algumas melhorias

Analisamos a variante Diskcoder.D, responsável pelo novo surto do ransomware chamado Bad Rabbit. Veja como a ameaça se aproveita de sites legítimos e o que faz ao acessar os sistemas.

Nova variante do ransomware Diskcoder ataca sistemas de transporte

Enquanto trabalhamos em uma análise da nova variante do ransomware Diskcoder.D, saiba quais empresas foram atacadas e entenda o que a ameaça realiza.

5 tipos de contatos que devemos evitar nas redes sociais

Os golpes nas redes sociais possuem muitas formas, mas costumam começar com uma simples oferta de amizade. Conheça alguns tipos de contatos suspeitos no Facebook, Twitter, Pinterest, LinkedIn e sites de encontros.

Falsos apps para trocar criptomoedas roubam credenciais do Gmail

Descobrimos dois apps no Google Play que simulam ser versões móveis do Poloniex, o popular serviço utilizado para trocar criptomedas.

OSX/Proton volta a se propagar em um aplicativo trojanizado para macOS

A versão trojanizada do reprodutor multimídia Elmedia Player esteve disponível no site oficial. Ao baixá-lo, o OSX/Proton obtinha os privilégios de root.

Permitiu sem ler? Cuidado com as permissões solicitadas pelos apps!

Sem dúvidas, os aplicativos tornam o nosso cotidiano bem mais dinâmico e divertido. No entanto, requerem uma atenção especial quando nos referimos as permissões solicitadas.

Malware no firmware: como explorar a falsa sensação de segurança

Ao pensar em segurança geralmente tomamos em consideração o risco. No entanto, sabemos que o risco é uma composição de probabilidade e potencial impacto.

Shadow Copies: a funcionalidade de backup do Windows

Além do backup, existe outra forma complementar de recuperar as suas informações contra uma infecção por ransomware. Saiba como ativar as Shadow Copies no Windows.

Problemas de segurança no WPA2 levantam sérios questionamentos sobre o Wi-Fi

Foi apresentado um problema de segurança no WPA2 que pode deixar as conexões Wi-Fi susceptíveis a espiões e cibercriminosos. Saiba como se proteger!

É hora das empresas serem mais ciber-resilientes

É verdade que cada vez mais empresas dedicam tempo e orçamento para capacitar seus profissionais em segurança, mas ainda estamos longe de uma situação ideal. O que a sua empresa pode fazer para se diferenciar?

DoubleLocker: ransomware para Android explora os serviços de acessibilidade

DoubleLocker é um ransomware que utiliza os serviços de acessibilidade do sistema operacional para criptografar informações e bloquear os dispositivos.

Entenda como ocorre o funcionamento de uma injeção SQL

Leia o nosso poste de hoje e entenda o funcionamento de uma injeção SQL. Além disso, saiba como solucionar este tipo de ataque.

Celebre o Dia das Crianças sem esquecer do carinho e atenção

Para celebrar o Dia das Crianças, a ESET preparou algumas dicas que podem contribuir para a segurança dos pequenos na Internet.

Política de segurança na nuvem: as perguntas que devem ser feitas

Ao traçar uma política de segurança na nuvem, é necessário saber quais responsabilidades recaem sobre o fornecedor e que o fazer para estar protegido.

Ada Lovelace Day: a presença das mulheres na tecnologia

Uma mulher vitoriana presa em um mundo patriarcal vislumbrou o alcance da computação e a essência matemática do universo. Conheça Lady Ada Lovelace!

Heurística antivírus e a detecção proativa de ameaças

Você sabe o que é a heurística e para que serve? Entenda como esta tecnologia pode colaborar com a detecção proativa de ameaças.

Siga-nos