Últimos artigos

Recursos e Ferramentas

Ferramentas OSINT contribui para a busca de pessoas desaparecidas

Ferramentas OSINT contribui para a busca de pessoas desaparecidas

Recursos e Ferramentas

Ferramentas OSINT contribui para a busca de pessoas desaparecidas

A inteligência de código aberto (OSINT) é crucial na busca de pessoas desaparecidas, oferecendo uma abordagem inovadora que complementa os esforços convencionais. Conheça algumas das ferramentas que fazem parte desse universo.

Fabiana Ramírez Cuenca14 May 2024


Pesquisas

Ataque a sistemas Windows para minerar criptomoedas e exfiltrar informações via Telegram

Ataque a sistemas Windows para minerar criptomoedas e exfiltrar informações via Telegram

Pesquisas

Ataque a sistemas Windows para minerar criptomoedas e exfiltrar informações via Telegram

Pesquisadores da ESET analisaram um código malicioso capaz de executar mineradores de criptomoedas e exfiltrar informações por meio de um bot para grupos do Telegram. Ele afeta versões mais antigas do Windows e o foco do ataque está na América Latina.

Fernando Tavella13 May 2024


Recursos e Ferramentas

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Recursos e Ferramentas

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Compreender a anatomia dos pacotes TCP/IP é essencial para desvendar os segredos que fluem pelas redes e compreender sua estrutura é fundamental para os profissionais de cibersegurança.

Mario Micucci13 May 2024


Segurança Digital

Perigo à porta: os controles de acesso biométricos são seguros?

Perigo à porta: os controles de acesso biométricos são seguros?

Segurança Digital

Perigo à porta: os controles de acesso biométricos são seguros?

A adoção de controles de acesso biométricos em edifícios, tanto particulares quanto corporativos, facilita as coisas, mas será que a segurança e a proteção de dados pessoais são levadas em consideração?

Daniel Cunha Barbosa10 May 2024


Segurança para empresas

MDR: desbloqueando o poder da segurança para empresas de todos os tamanhos

MDR: desbloqueando o poder da segurança para empresas de todos os tamanhos

Segurança para empresas

MDR: desbloqueando o poder da segurança para empresas de todos os tamanhos

Diante da expansão das superfícies de ataque e de uma infinidade de ameaças, as empresas de todos os portes estão buscando cada vez mais desbloquear os diversos recursos da segurança de nível empresarial.

Márk Szabó08 May 2024


Safe Kids

As armadilhas de ser um influencer: o que os pais devem saber e fazer

As armadilhas de ser um influencer: o que os pais devem saber e fazer

Safe Kids

As armadilhas de ser um influencer: o que os pais devem saber e fazer

Seu filho sonha em se tornar uma celebridade do YouTube ou do Instagram? O estilo de vida de um influencer não é tão perfeito quanto parece.

Editor07 May 2024


Segurança para empresas

Como identificar e responder a ataques DDoS

Como identificar e responder a ataques DDoS

Segurança para empresas

Como identificar e responder a ataques DDoS

Esses ataques geralmente são causados por botnets e usados de várias maneiras por cibercriminosos. Saiba como proteger o seu ambiente contra esse tipo de ameaça.

Daniel Cunha Barbosa06 May 2024


Conscientização, Senhas

Senhas: 5 erros comuns que você deve evitar

Senhas: 5 erros comuns que você deve evitar

Conscientização, Senhas

Senhas: 5 erros comuns que você deve evitar

Criar senhas simples, reutilizá-las ou até mesmo compartilhá-las com outras pessoas são alguns dos erros mais comuns. Saiba o que é necessário ter em conta para não cair em práticas arriscadas.

Amer Owaida03 May 2024


WeLiveScience

Como a exploração espacial pode beneficiar a vida na Terra

Como a exploração espacial pode beneficiar a vida na Terra

WeLiveScience

Como a exploração espacial pode beneficiar a vida na Terra

O editor-chefe da Astronomy Magazine, David Eicher, fala sobre os principais desafios enfrentados pelo nosso planeta, os benefícios da exploração espacial e a possibilidade de vida além da Terra.

Editor30 Apr 2024


Ameaças Digitais

Infostealers: 5 tipos de malware que roubam informações

Infostealers: 5 tipos de malware que roubam informações

Ameaças Digitais

Infostealers: 5 tipos de malware que roubam informações

Saiba o que é um infostealer, quais são os tipos mais comuns e suas principais características.

Juan Manuel Harán29 Apr 2024


Ransomware

Ransomware: o que é e como funciona

Ransomware: o que é e como funciona

Ransomware

Ransomware: o que é e como funciona

O ransomware é um tipo de malware que sequestra informações após comprometer um computador e exige o pagamento de um resgate para recuperar os dados e evitar outros prejuízos.

Editor29 Apr 2024


Pesquisas

Campanha eXotic Visit: seguindo as pegadas dos cibercriminosos

Campanha eXotic Visit: seguindo as pegadas dos cibercriminosos

Pesquisas

Campanha eXotic Visit: seguindo as pegadas dos cibercriminosos

Os pesquisadores da ESET descobriram a campanha de espionagem eXotic Visit, que visa usuários principalmente na Índia e no Paquistão com aplicações aparentemente inócuas.

Lukas Stefanko26 Apr 2024