Os falsos positivos podem ser mais caros do que uma infecção por malware
As más decisões de negócio podem custar muito caro para uma empresa. Então, como manter as taxas de erro baixas, as de detecção altas e a proteção forte?
As más decisões de negócio podem custar muito caro para uma empresa. Então, como manter as taxas de erro baixas, as de detecção altas e a proteção forte?
Uma empresa que pretende construir defesas fortes deve optar por uma solução que ofereça múltiplas tecnologias complementares com altas taxas de detecção.
Os atacantes estão aprendendo continuamente, por isso, é necessário seguir o mesmo ritmo para manter aos seus clientes protegidos de suas garras.
Depois de um tempo de muito trabalho e planejamento, hoje lançamos o WeLiveSecurity em português, o nosso portal de notícias sobre segurança da informação.
A ESET passou anos aperfeiçoando as detecções automáticas, o nome que damos ao ML no contexto da cibersegurança. Vamos apresentar alguns dos maiores desafios que temos observado e superado no decorrer da implementação dessa tecnologia.
Se alguém falasse para você que possui um elixir mágico que cura todas as suas doenças ou feridas e pode te tornar jovem de novo, você acreditaria nisso?
Decidimos lançar uma série de artigos curtos focados no estado atual da inteligência artificial, os prós e contras do machine learning.
Neste post vamos ver como algumas perguntas simples podem ser realmente complexas de serem respondidas, mas é fundamental que você possa entender.
Um dos eventos mais interessantes que participei durante 2016 foi a décima segunda edição do Ekoparty: “Hold the Backdoor”, uma conferência de segurança que ocorreu em Buenos Aires (AR). No segundo dia do evento, foi realizado um incrível seminário sobre a wardriving, que terminou com um passeio pelas principais ruas da cidade, no qual mais
Na atualidade, “cibersegurança” é um termo amplamente utilizado, podendo ser associado com outras palavras como ciberespaço, ciberameaças, cibercriminosos ou outros conceitos compostos. Embora tenhamos uma percepção geral sobre o que representa, em algumas ocasiões, o termo pode ser utilizado como sinônimo de segurança da informação, segurança informática ou segurança de computadores, mas essa ideia não
Poucas pessoas sabem qual a diferença entre codificação e criptografia. Dois termos que estão bastante relacionados, mas são bem diferentes. O único fator em comum entre os dois conceitos é o objetivo de garantir a confidencialidade da informação, escondendo o sentido dos dados para todos aqueles que estejam fora da comunicação. Quando a semântica e
Após conhecermos os mitos e realidades sobre a Deep Web, vamos submergir um pouco mais neste tema e entender melhor como esse espaço é utilizado, tanto de maneira positiva, para o compartilhamento de conhecimento, quanto para o cibercrime e a prática de outros delitos. Muito embora existam diversas redes diferentes na Deep Web como Freenet,
A Deep Web não é nenhuma novidade, de fato, é um assunto bastante recorrente nos últimos dois anos. Porém, o que antes era algo comum para muitos se tornou um tabu, principalmente porque só se fala nas coisas “más” que podem ser encontradas lá. Antes de definir se a Deep Web é boa ou má,
Todos conhecemos a grande variedade de ameaças informáticas que as organizações enfrentam na atualidade, a atividade altamente sofisticada dos grupos de cibercriminosos, as variantes de malware (tanto novas como velhas) que estão constantemente sendo implementadas e os típicos erros do passado que continuamos cometendo, como abrir um email de phishing e conectar dispositivos USB em
Apesar da escassez de profissionais de segurança, estamos cada vez mais trabalhando nesta área com diferentes motivações e, com certeza, com diferentes preferências em relação a especialidade escolhida. Ao entrar nesse mundo há todo um universo de assuntos para escolher e aprender. Hoje quero falar sobre cinco desses campos e sobre algumas das ferramentas
Hackers vs crackers… é uma pergunta habitual que se confunde com o significado de certos termos, talvez porque se utilizam de forma indiscriminada ou porque se repetem tantas vezes com um mesmo significado atribuído (em ocasiões de forma errada), que ficam marcados no subconsciente. Um exemplo disso, ocorre com o uso do termo hacker. Já
A rápida evolução das ameaças informáticas, muitas vezes, dá lugar para que sejam criadas “confusões” a respeito de como funcionam e como nos podem afetar. Em nosso primeiro post desta série, que chamamos de mitos sobre malware, falamos sobre uma das principais confusões conceituais que os usuários cometem, quando dizem que tudo é vírus. Já
Quando as pessoas falam sobre ameaças informáticas, há uma série de erros e mitos a respeito do que são e como funcionam os códigos maliciosos. Por isso, faremos uma série semanal, durante um mês, intitulada “Mitos sobre malware”, na qual vamos esclarecer e apresentar as razões pelas quais muitas afirmações não possam de simples erros
Uma das propostas educacionais mais influentes da ESET na América Latina continua a todo vapor este ano. Após bem sucedidas apresentações no Chile, Nicarágua e Panamá durante o mês passado, passamos nesta semana ao Brasil, onde visitaremos um novo estado! É um prazer informar que acabo de chegar ao Brasil, e desta vez não iremos
Comprou um antivírus ESET ou baixou versão trial e ainda não sabe como ativar? Esse tutorial irá ajudá-lo. (Clique aqui para ver em tamanho real)