archives

dezembro 2017

Retrospectiva 2017: O ano do despertar – Parte 1

Ransomware, brechas de segurança, DDoS… estes foram alguns dos protagonistas do ano que está quase terminando.

Balanço 2017: análise de riscos e ameaças para dispositivos móveis

Para concluir o ano de 2017, realizamos uma segunda análise sobre o estado de segurança das plataformas para dispositivos móveis.

Será mesmo o trabalho perfeito? 5 sinais de que uma oferta é falsa

Quando publicamos o nosso currículo em um site, estamos fornecendo duas informações para os criminosos: uma forma de entrar em contato e o fato de que estamos buscando um trabalho. Saiba como se proteger!

5 ações que podem acabar com o dia de um pentester

É um absurdo que alguém resolva contratar serviços para avaliar a segurança e depois tente sabotar essa análise, mas isso acontece… Confira algumas coisas que podem atrapalhar a vida de um pentester.

3 serviços de VPN para proteger a sua privacidade em redes Wi-Fi

Na Internet e nas redes públicas Wi-Fi, é essencial proteger sua privacidade. Conheça 3 opções de serviços VPN que podem ser utilizadas de forma segura.

6 considerações para ter em conta antes da implantação do SGSI

Esses fatores são fundamentais para a projeção dos esforços necessários e a obtenção de resultados aceitáveis na implantação do SGSI.

Seu negócio está pronto para a temporada de compras de fim de ano?

Os cibercriminosos perceberam o aumento do tráfego e os gastos como uma oportunidade para ganhar dinheiro extra, tanto dos consumidores como das empresas.

A lacuna de habilidades em cibersegurança: educando a próxima geração

As crianças que crescem na era digital poderão enfrentar os desafios e as lacunas de habilidades de cibersegurança quando entrarem no mercado de trabalho.

Saiba como detectar códigos maliciosos com regras do YARA e Nessus

Veja como identificar se um dispositivo está infectado com um backdoor ou algum tipo de ameaça usando regras do YARA em Nessus.

4 premissas úteis para o gerenciamento de riscos da informação

Saiba como identificar, analisar, avaliar e monitorar possíveis incidentes ligados à informação de sua empresa, a fim de atingir os objetivos do negócio.

Tendências em segurança 2018: o custo do nosso mundo conectado

Os especialistas de segurança da ESET exploraram os diferentes aspectos que devem ser considerados dentro do panorama de segurança em 2018.

App de teclado expõe informações de mais de 31 milhões de usuários

O app possui mais de 40 milhões de usuários entre o Android e o iOS, mas apenas os usuários do sistema operacional do Google foram afetados pelo problema.

Memes: a explicação de quase tudo – incluindo os vírus de computador

Ainda não temos uma teoria científica sólida sobre os memes. No entanto, eles nos permitem entender por que certas coisas acontecem da forma como acontecem. Os memes estão “vivos”: se reproduzem, mutam e evoluem de acordo com as leis de Darwin.

“Sites falsos não têm cadeados de segurança” – Será?

Se você acha que o conhecido “cadeadozinho verde” ainda é uma garantia de total segurança para navegar pela Internet, é melhor ler o nosso post de hoje.

Netshoes sofre suposto vazamento de meio milhão de dados de clientes

A Netshoes sofreu um suposto vazamento de meio milhão de dados de clientes. Entenda o caso e saiba o que fazer para estar protegido.

Problemas nas plataformas de câmbio de Bitcoin

Duas plataformas de câmbio de criptomoedas, Bitfinex e NiceHash, sofreram vários incidentes de segurança nas últimas semanas.

10 dicas para proteger sua carteira virtual bitcoin

Bitcoin tem sido destaque entre as notícias do país nos últimos dias. Confira algumas dicas para usar essa carteira virtual de forma segura.

Os 3 vetores de ataque mais comuns que exploram documentos do Office

Os documentos do Office são fundamentais em nossos dias. Por isso, os cibercriminosos desenvolveram novos ataques que se aproveitam deles. Confira quais são e saiba como estar protegido.

ESET participa de operação global para desmontar a botnet Gamarue

A ESET forneceu sua inteligência e análise técnica em uma operação internacional para desmontar várias botnets baseadas na ameaça Wauchos.

A falta de conhecimento dos usuários é a principal causa de infecções?

Muitos ataques requerem a interação do usuário para atingir seu objetivo. Se essa é a principal causa de infecções, um clique pode fazer toda a diferença.

Siga-nos