Últimos artigos

Ataques com uso de IA já são realidade e estão cada vez mais sofisticados

Ataques com uso de IA já são realidade e estão cada vez mais sofisticados

Ataques com uso de IA já são realidade e estão cada vez mais sofisticados

Muito além da visão distópica de uma superinteligência artificial assumindo o controle de tudo, a inteligência artificial já está sendo utilizada em ataques reais, que se tornam cada vez mais complexos, eficazes e difíceis de detectar.

Cameron Camp15 May 2025


As vulnerabilidades mais exploradas em sistemas OT no mundo

As vulnerabilidades mais exploradas em sistemas OT no mundo

As vulnerabilidades mais exploradas em sistemas OT no mundo

As tecnologias operacionais (OT) controlam dispositivos físicos em ambientes industriais e têm se tornado alvos frequentes de ciberataques. Conheça as principais ameaças que esses sistemas enfrentam.

Fabiana Ramírez Cuenca14 May 2025


Phishing dinâmico: a evolução de uma ameaça em constante transformação

Phishing dinâmico: a evolução de uma ameaça em constante transformação

Phishing dinâmico: a evolução de uma ameaça em constante transformação

O phishing dinâmico usa recursos sofisticados para criar páginas falsas realistas e difíceis de detectar. Analisamos uma campanha ativa que revela a evolução dessa técnica.

Camilo Gutiérrez Amaya13 May 2025


Seu iPhone está realmente seguro?

Seu iPhone está realmente seguro?

Seu iPhone está realmente seguro?

Apesar da fama de ser mais protegido, o iPhone não é imune a ameaças digitais. Saiba quais são os principais riscos que podem comprometer a segurança do seu dispositivo.

Phil Muncaster12 May 2025


Guia de boas práticas de segurança e privacidade no uso da IA no trabalho

Guia de boas práticas de segurança e privacidade no uso da IA no trabalho

Guia de boas práticas de segurança e privacidade no uso da IA no trabalho

Produzimos um infográfico com orientações essenciais para usar a inteligência artificial de forma segura e responsável, reduzindo riscos à privacidade e protegendo as informações da sua empresa.

Editor08 May 2025


Catálogo essencial de vulnerabilidades: conceitos-chave e estratégias de segurança

Catálogo essencial de vulnerabilidades: conceitos-chave e estratégias de segurança

Catálogo essencial de vulnerabilidades: conceitos-chave e estratégias de segurança

As vulnerabilidades são pontos fracos críticos que podem ser explorados por cibercriminosos. Entenda o que são, como são classificadas e de que forma impactam a segurança digital.

Martina López07 May 2025


CAIDO: nova ferramenta para pentesters em auditorias de segurança web

CAIDO: nova ferramenta para pentesters em auditorias de segurança web

CAIDO: nova ferramenta para pentesters em auditorias de segurança web

Analisamos a nova ferramenta CAIDO, uma alternativa à clássica Burp Suite, que simplifica o processo de pentest na avaliação da segurança de aplicações web.

David González Cuautle06 May 2025


Grupo APT TheWizards utiliza spoofing de SLAAC para realizar ataques Adversary-in-the-Middle

Grupo APT TheWizards utiliza spoofing de SLAAC para realizar ataques Adversary-in-the-Middle

Grupo APT TheWizards utiliza spoofing de SLAAC para realizar ataques Adversary-in-the-Middle

A equipe de pesquisa da ESET analisou o Spellbinder, uma ferramenta de movimento lateral utilizada para realizar ataques do tipo Adversary-in-the-Middle (AitM), empregando spoofing de SLAAC.

Facundo Muñoz05 May 2025


O que é spam e qual a diferença para o malspam

O que é spam e qual a diferença para o malspam

O que é spam e qual a diferença para o malspam

Entender esses conceitos é essencial para proteger seus dispositivos e dados: enquanto o spam é apenas incômodo, o malspam pode representar um risco real.

Christian Ali Bravo30 Apr 2025


Os 5 malwares mais detectados no Brasil no primeiro trimestre de 2025

Os 5 malwares mais detectados no Brasil no primeiro trimestre de 2025

Os 5 malwares mais detectados no Brasil no primeiro trimestre de 2025

Confira quais foram as cinco ameaças digitais mais detectadas no país entre janeiro e março de 2025 e entenda as principais características de cada uma delas.

Daniel Cunha Barbosa29 Apr 2025


A inteligência artificial e o novo perfil do profissional de cibersegurança

A inteligência artificial e o novo perfil do profissional de cibersegurança

A inteligência artificial e o novo perfil do profissional de cibersegurança

Com o crescimento da demanda, o Analista de Segurança da Informação precisa incorporar habilidades em Inteligência Artificial para se destacar no mercado.

Christian Ali Bravo28 Apr 2025


Fraude por falsidade ideológica: não caia no golpe

Fraude por falsidade ideológica: não caia no golpe

Fraude por falsidade ideológica: não caia no golpe

Quais os sinais mais comuns de que a pessoa por trás da tela ou da linha não é quem afirma ser?

Phil Muncaster25 Apr 2025


Encuesta IA
Conexao Segura