Golpe no Twitter tenta roubar contas verificadas com phishing
Contas falsas no Twitter estão enviando mensagens diretas (DMs) em inglês aos usuários de contas verificadas. Entenda como o golpe ocorre.
Contas falsas no Twitter estão enviando mensagens diretas (DMs) em inglês aos usuários de contas verificadas. Entenda como o golpe ocorre.
É fundamental que os funcionários aprendam a detectar os sinais de um possível ciberataque e saibam quando dados sensíveis podem estar em risco.
A preocupação com câmeras escondidas, golpe do falso emprego e novidades do Google foram alguns dos principais destaques do último mês.
Separamos algumas dicas que podem ser bastante úteis na hora de analisar códigos maliciosos desenvolvidos na linguagem JavaScript.
Analisamos quais são as razões que fazem com que seja difícil discernir entre informações reais e falsas e como as pessoas são suscetíveis a acreditar em fake news.
Confira uma das possíveis soluções para o Desafio ESET #05. Este desafio propunha a análise de um arquivo executável para encontrar informações vinculadas ao administrador do software.
Saiba quais são alguns dos riscos de segurança e privacidade em dispositivos como smartwatches ou monitores esportivos.
Há cinco anos, pesquisadores da ESET publicaram uma análise sobre o primeiro malware projetado especificamente para atacar uma rede de energia elétrica.
De acordo com um estudo publicado recentemente, o número de empresas vítimas de ciberataques aumentou 5% entre 2020 e 2021.
Embora o acesso à informação e ao conhecimento esteja disponível para a maioria, a colaboração e o intercâmbio de informações ainda continua sendo o que permite a evolução da cibersegurança.
Documentos do Office estão sendo usados como porta de entrada para explorar a vulnerabilidade Follina. A Microsoft ainda não publicou um patch para a correção da falha.
Os golpistas enviam mensagens com dados de acesso a um suposto site de Exchange. O golpe circula através do WhatsApp, Twitter e outros aplicativos.
Site do TCE-PR apresenta aviso sobre registros suspeitos de atividades maliciosas em sua infraestrutura tecnológica e prazos processuais continuam suspensos.
Quem nunca se deparou com um golpe digital via e-mail, WhatsApp, Instagram ou outras redes sociais? Participe da nossa enquete e compartilhe a sua experiência sobre o assunto.
Publicamos um relatório sobre o cenário de ameaças cibernéticas durante os primeiros quatro meses de 2022. Neste documento, descrevemos o panorama de segurança digital com base nos dados de telemetria da ESET e na perspectiva de especialistas em pesquisas e detecções de ameaças.
Neste episódio do podcast Conexão Segura, falamos sobre os ataques a órgãos do governo e os cuidados que os usuários devem tomar diante de incidentes deste tipo.