Últimos artigos

APT Activity Report: ESET analisa a atuação de grupos APT entre outubro de 2024 e março de 2025

APT Activity Report: ESET analisa a atuação de grupos APT entre outubro de 2024 e março de 2025

APT Activity Report: ESET analisa a atuação de grupos APT entre outubro de 2024 e março de 2025

Confira uma visão aprofundada sobre as operações de grupos APT selecionados. As atividades foram investigadas pela equipe de pesquisa da ESET no período de outubro de 2024 a março de 2025.

Jean-Ian Boutin20 May 2025


Operação RoundPress: ataque cibernético russo explora falhas em servidores de webmail

Operação RoundPress: ataque cibernético russo explora falhas em servidores de webmail

Operação RoundPress: ataque cibernético russo explora falhas em servidores de webmail

A equipe de pesquisa da ESET identificou uma campanha de espionagem russa que explorava falhas XSS em servidores de webmail. Os alvos foram órgãos governamentais e empresas de defesa na Europa, África e América do Sul.

Matthieu Faou19 May 2025


Ataques com uso de IA já são realidade e estão cada vez mais sofisticados

Ataques com uso de IA já são realidade e estão cada vez mais sofisticados

Ataques com uso de IA já são realidade e estão cada vez mais sofisticados

Muito além da visão distópica de uma superinteligência artificial assumindo o controle de tudo, a inteligência artificial já está sendo utilizada em ataques reais, que se tornam cada vez mais complexos, eficazes e difíceis de detectar.

Cameron Camp15 May 2025


As vulnerabilidades mais exploradas em sistemas OT no mundo

As vulnerabilidades mais exploradas em sistemas OT no mundo

As vulnerabilidades mais exploradas em sistemas OT no mundo

As tecnologias operacionais (OT) controlam dispositivos físicos em ambientes industriais e têm se tornado alvos frequentes de ciberataques. Conheça as principais ameaças que esses sistemas enfrentam.

Fabiana Ramírez Cuenca14 May 2025


Phishing dinâmico: a evolução de uma ameaça em constante transformação

Phishing dinâmico: a evolução de uma ameaça em constante transformação

Phishing dinâmico: a evolução de uma ameaça em constante transformação

O phishing dinâmico usa recursos sofisticados para criar páginas falsas realistas e difíceis de detectar. Analisamos uma campanha ativa que revela a evolução dessa técnica.

Camilo Gutiérrez Amaya13 May 2025


Seu iPhone está realmente seguro?

Seu iPhone está realmente seguro?

Seu iPhone está realmente seguro?

Apesar da fama de ser mais protegido, o iPhone não é imune a ameaças digitais. Saiba quais são os principais riscos que podem comprometer a segurança do seu dispositivo.

Phil Muncaster12 May 2025


Guia de boas práticas de segurança e privacidade no uso da IA no trabalho

Guia de boas práticas de segurança e privacidade no uso da IA no trabalho

Guia de boas práticas de segurança e privacidade no uso da IA no trabalho

Produzimos um infográfico com orientações essenciais para usar a inteligência artificial de forma segura e responsável, reduzindo riscos à privacidade e protegendo as informações da sua empresa.

Editor08 May 2025


Catálogo essencial de vulnerabilidades: conceitos-chave e estratégias de segurança

Catálogo essencial de vulnerabilidades: conceitos-chave e estratégias de segurança

Catálogo essencial de vulnerabilidades: conceitos-chave e estratégias de segurança

As vulnerabilidades são pontos fracos críticos que podem ser explorados por cibercriminosos. Entenda o que são, como são classificadas e de que forma impactam a segurança digital.

Martina López07 May 2025


CAIDO: nova ferramenta para pentesters em auditorias de segurança web

CAIDO: nova ferramenta para pentesters em auditorias de segurança web

CAIDO: nova ferramenta para pentesters em auditorias de segurança web

Analisamos a nova ferramenta CAIDO, uma alternativa à clássica Burp Suite, que simplifica o processo de pentest na avaliação da segurança de aplicações web.

David González Cuautle06 May 2025


Grupo APT TheWizards utiliza spoofing de SLAAC para realizar ataques Adversary-in-the-Middle

Grupo APT TheWizards utiliza spoofing de SLAAC para realizar ataques Adversary-in-the-Middle

Grupo APT TheWizards utiliza spoofing de SLAAC para realizar ataques Adversary-in-the-Middle

A equipe de pesquisa da ESET analisou o Spellbinder, uma ferramenta de movimento lateral utilizada para realizar ataques do tipo Adversary-in-the-Middle (AitM), empregando spoofing de SLAAC.

Facundo Muñoz05 May 2025


O que é spam e qual a diferença para o malspam

O que é spam e qual a diferença para o malspam

O que é spam e qual a diferença para o malspam

Entender esses conceitos é essencial para proteger seus dispositivos e dados: enquanto o spam é apenas incômodo, o malspam pode representar um risco real.

Christian Ali Bravo30 Apr 2025


Os 5 malwares mais detectados no Brasil no primeiro trimestre de 2025

Os 5 malwares mais detectados no Brasil no primeiro trimestre de 2025

Os 5 malwares mais detectados no Brasil no primeiro trimestre de 2025

Confira quais foram as cinco ameaças digitais mais detectadas no país entre janeiro e março de 2025 e entenda as principais características de cada uma delas.

Daniel Cunha Barbosa29 Apr 2025


Encuesta IA
Conexao Segura