Antimalware Day: a origem dos vírus… e a proteção contra eles
Em 1983 nasceu o conceito de vírus de computador e, com ele, a busca de medidas de proteção. Celebre este Antimalware Day por um ambiente mais seguro!
Em 1983 nasceu o conceito de vírus de computador e, com ele, a busca de medidas de proteção. Celebre este Antimalware Day por um ambiente mais seguro!
Analisar malware é uma coisa, mas testemunhar em frente ao criminoso é outra... veja como a ESET contribuiu para a prisão de Maxim Senakh no caso Windigo.
Fornecemos alguns detalhes técnicos e novos IoCs para a versão 1.6 do Ebury, um malware que estamos analisando desde 2014.
O evento ocorrerá neste sábado (28) e contará com a participação de estudantes especialistas e demais profissionais da área de segurança da informação.
Analisamos a variante Diskcoder.D, responsável pelo novo surto do ransomware chamado Bad Rabbit. Veja como a ameaça se aproveita de sites legítimos e o que faz ao acessar os sistemas.
Enquanto trabalhamos em uma análise da nova variante do ransomware Diskcoder.D, saiba quais empresas foram atacadas e entenda o que a ameaça realiza.
Os golpes nas redes sociais possuem muitas formas, mas costumam começar com uma simples oferta de amizade. Conheça alguns tipos de contatos suspeitos no Facebook, Twitter, Pinterest, LinkedIn e sites de encontros.
Descobrimos dois apps no Google Play que simulam ser versões móveis do Poloniex, o popular serviço utilizado para trocar criptomedas.
A versão trojanizada do reprodutor multimídia Elmedia Player esteve disponível no site oficial. Ao baixá-lo, o OSX/Proton obtinha os privilégios de root.
Sem dúvidas, os aplicativos tornam o nosso cotidiano bem mais dinâmico e divertido. No entanto, requerem uma atenção especial quando nos referimos as permissões solicitadas.
Ao pensar em segurança geralmente tomamos em consideração o risco. No entanto, sabemos que o risco é uma composição de probabilidade e potencial impacto.
Além do backup, existe outra forma complementar de recuperar as suas informações contra uma infecção por ransomware. Saiba como ativar as Shadow Copies no Windows.
Foi apresentado um problema de segurança no WPA2 que pode deixar as conexões Wi-Fi susceptíveis a espiões e cibercriminosos. Saiba como se proteger!
É verdade que cada vez mais empresas dedicam tempo e orçamento para capacitar seus profissionais em segurança, mas ainda estamos longe de uma situação ideal. O que a sua empresa pode fazer para se diferenciar?
DoubleLocker é um ransomware que utiliza os serviços de acessibilidade do sistema operacional para criptografar informações e bloquear os dispositivos.
Leia o nosso poste de hoje e entenda o funcionamento de uma injeção SQL. Além disso, saiba como solucionar este tipo de ataque.
Para celebrar o Dia das Crianças, a ESET preparou algumas dicas que podem contribuir para a segurança dos pequenos na Internet.
Ao traçar uma política de segurança na nuvem, é necessário saber quais responsabilidades recaem sobre o fornecedor e que o fazer para estar protegido.
Uma mulher vitoriana presa em um mundo patriarcal vislumbrou o alcance da computação e a essência matemática do universo. Conheça Lady Ada Lovelace!
Você sabe o que é a heurística e para que serve? Entenda como esta tecnologia pode colaborar com a detecção proativa de ameaças.