Últimos artigos

Sites falsos da ClickBus tentam roubar dinheiro via Pix e cartões

Sites falsos da ClickBus tentam roubar dinheiro via Pix e cartões

Sites falsos da ClickBus tentam roubar dinheiro via Pix e cartões

Golpistas estão usando sites falsos que se passam pela ClickBus com o objetivo de roubar dinheiro. Os criminosos utilizam a técnica conhecida como typosquatting, criando endereços muito semelhantes ao site oficial para enganar as vítimas.

Francisco Camurça12 Mar 2026


Panorama dos infostealers: mudanças globais e casos de destaque no Brasil e no México

Panorama dos infostealers: mudanças globais e casos de destaque no Brasil e no México

Panorama dos infostealers: mudanças globais e casos de destaque no Brasil e no México

A análise retrospectiva de 2025 aponta o surgimento de novas famílias de malware, maior sofisticação das ameaças e dois marcos regionais: a fraude por NFC identificada no Brasil e a campanha massiva do Lumma Stealer no México.

David González Cuautle11 Mar 2026


O que a cibersegurança realmente faz pelo seu negócio

O que a cibersegurança realmente faz pelo seu negócio

O que a cibersegurança realmente faz pelo seu negócio

A capacidade de continuar operando de forma segura em um ambiente inseguro, onde seus concorrentes não conseguem fazer o mesmo, é uma vantagem competitiva que raramente é medida ou discutida.

Tomáš Foltýn10 Mar 2026


Como pesquisa de ameaças e MDR ajudam PMEs a fortalecer sua ciberdefesa

Como pesquisa de ameaças e MDR ajudam PMEs a fortalecer sua ciberdefesa

Como pesquisa de ameaças e MDR ajudam PMEs a fortalecer sua ciberdefesa

Conversamos com Jean-Ian Boutin, Director of Threat Research da ESET, sobre como soluções de cibersegurança que combinam tecnologia avançada e expertise humana ajudam pequenas e médias empresas a construir uma verdadeira vantagem defensiva.

Ben Tudor06 Mar 2026


Hugging Face: O que é e como o cibercrime explora a cadeia de suprimentos de IA

Hugging Face: O que é e como o cibercrime explora a cadeia de suprimentos de IA

Hugging Face: O que é e como o cibercrime explora a cadeia de suprimentos de IA

Entenda o mecanismo técnico de ataques via Hugging Face, os riscos de desserialização de modelos e as estratégias de governança para proteger sua empresa.

Guilherme Arruda05 Mar 2026


7 dicas para detectar aplicativos falsos

7 dicas para detectar aplicativos falsos

7 dicas para detectar aplicativos falsos

Confira dicas essenciais para se proteger de ameaças em smartphones e tablets, aprender a identificar aplicativos falsos e descobrir como agir caso você já tenha instalado um deles.

Roman Cuprik e Christian Ali Bravo03 Mar 2026


O que pode acontecer se nossas conversas com chatbots de IA forem expostas?

O que pode acontecer se nossas conversas com chatbots de IA forem expostas?

O que pode acontecer se nossas conversas com chatbots de IA forem expostas?

Chatbots como o ChatGPT tornaram-se verdadeiros confidentes digitais. Mas essa confiança pode se voltar contra nós, com riscos que vão do roubo de identidade à extorsão e à espionagem. Que dados compartilhamos, como eles podem vazar e como reduzir esses riscos?

Christian Ali Bravo27 Feb 2026


As permissões de aplicativos ainda são mais importantes do que você imagina

As permissões de aplicativos ainda são mais importantes do que você imagina

As permissões de aplicativos ainda são mais importantes do que você imagina

Ao instalar e começar a usar um novo aplicativo, é comum que ele solicite diversas permissões de acesso. No entanto, concedê-las automaticamente, sem avaliar sua real necessidade, pode expor seus dados a riscos significativos de privacidade e segurança.

Phil Muncaster27 Feb 2026


Quais foram os malwares mais ativos na América Latina em 2025?

Quais foram os malwares mais ativos na América Latina em 2025?

Quais foram os malwares mais ativos na América Latina em 2025?

Uma análise dos três tipos de malware com maior volume de detecções na telemetria da ESET no último ano, detalhando quais sistemas são mais afetados, os principais vetores de distribuição utilizados e os países onde essas ameaças apresentam maior incidência.

David González Cuautle27 Feb 2026


Cibercriminoso manipula o chatbot Claude e se infiltra em órgãos governamentais do México

Cibercriminoso manipula o chatbot Claude e se infiltra em órgãos governamentais do México

Cibercriminoso manipula o chatbot Claude e se infiltra em órgãos governamentais do México

Um cibercriminoso utilizou inteligência artificial para roubar 150 GB de dados do governo mexicano, evidenciando como a automação pode impulsionar tanto o cibercrime quanto as estratégias de defesa digital.

Editor26 Feb 2026


Criminosos se passam pela Shopee e oferecem cartão de crédito falso

Criminosos se passam pela Shopee e oferecem cartão de crédito falso

Criminosos se passam pela Shopee e oferecem cartão de crédito falso

O golpe utiliza mensagens que se passam pela empresa, copiam sua identidade visual, segmentam vítimas em situação de vulnerabilidade financeira e coletam dados pessoais, como o CPF, por meio de formulários falsos.

Editor25 Feb 2026


Como identificar se uma ligação é feita por IA

Como identificar se uma ligação é feita por IA

Como identificar se uma ligação é feita por IA

Você ainda pode confiar no que está ouvindo? Cada vez mais, a resposta é não. Entenda o que está em risco para o seu negócio e como se proteger dos golpistas que usam deepfakes.

Phil Muncaster25 Feb 2026


Conexao Segura