Halloween: dicas para estar seguro e sem ter medo da ação de cibercriminosos
Com a chegada do Halloween, separamos algumas armadilhas usadas por cibercriminosos para aterrorizar a sua vida digital.
Com a chegada do Halloween, separamos algumas armadilhas usadas por cibercriminosos para aterrorizar a sua vida digital.
O LinkedIn anunciou novos recursos de segurança que permitem verificar a autenticidade de um perfil e combater os cibercriminosos que tentam utilizar a plataforma para realizar golpes.
O que é minerar criptomoedas? Quais formas de mineração existem? É lucrativo? Está dentro da lei possuir, usar e minerar criptomoedas?
Separamos alguns exemplos de golpes que utilizam a Copa do Mundo como isca para roubar informações pessoais ou dinheiro de usuários, como e-mails de phishing, sites falsos, álbum de figurinhas ou suposta venda de ingressos.
Os mixers são serviços usados por usuários de criptomoedas, incluindo cibercriminosos, para otimizar o anonimato em transações.
O grupo APT-C-50 continua direcionado aos iranianos através da campanha Domestic Kitten. Desta vez, os criminosos estão utilizando uma nova versão do malware FurBall que se faz passar por um aplicativo de tradução para Android.
Analisamos o Formbook, um malware que está ativo desde 2016 e que rouba dados de login salvos em navegadores web.
Roubaram sua conta do Gmail? Entenda o que é necessário fazer para recuperá-la.
Quando um funcionário deixa a empresa, há várias maneiras pelas quais isso pode representar um risco de exposição de dados. Qual é a estratégia certa para garantir que as informações permaneçam seguras nestes casos?
As organizações que pretendem se antecipar à concorrência precisam desenvolver uma forte cultura de segurança em todos os aspectos.
Entenda o que as escolas podem fazer para garantir a segurança digital de seus alunos e funcionários a fim de evitar ciberataques.
A atualização de segurança de outubro da Microsoft corrige 15 vulnerabilidades críticas, mas a empresa ainda não lançou patches para as vulnerabilidades zero-day no Exchange Server.
A Universidade do Colorado disponibiliza um curso sobre gerenciamento e segurança de servidores Linux em ambientes corporativos.
Explicamos o que é o Exit Scam, também conhecido como golpe de saída, e destacamos os casos que mais impactaram a comunidade cripto.
Você conhece os diversos tipos de golpes que existem no TikTok e sabe como evitá-los?
A equipe de pesquisa da ESET analisou uma série de ferramentas de ciberespionagem e backdoors personalizados implantados pelo grupo APT Polonium em organizações israelenses.
O ataque foi supostamente provocado pelo BlackCat, um ransomware as a service (RaaS), e os cibercriminosos tiveram acesso a dados pessoas de funcionários e informações financeiras da emissora.
As mensagens falsas informam aos usuários que seu título de eleitor foi cancelado provisoriamente e que, para regularizar o documento, é necessário informar alguns dados pessoais.
A Microsoft confirmou que as falhas estão sendo exploradas por cibercriminosos em campanhas que tentam executar código de forma remota nos sistemas atacados.
Confira uma análise do cenário de ameaças digitais em todo o mundo durante o segundo quadrimestre de 2022 com base nos dados de telemetria da ESET e na perspectiva da equipe de pesquisa e detecção de ameaças.