Últimos artigos

Ligações recebidas do seu próprio número? A ameaça pode ser mais grave do que você imagina

Ligações recebidas do seu próprio número? A ameaça pode ser mais grave do que você imagina

Ligações recebidas do seu próprio número? A ameaça pode ser mais grave do que você imagina

Uma onda de ligações está ocorrendo e elas aparentam ser originadas do próprio número de telefone presente no aparelho, como se o telefone ligasse para ele mesmo. Entenda como isso pode acontecer e os golpes digitais que podem estar ocultos por trás delas.

Daniel Cunha Barbosa28 Nov 2025


4 histórias de infecção por malware e suas consequências

4 histórias de infecção por malware e suas consequências

4 histórias de infecção por malware e suas consequências

Por ocasião do Dia Internacional da Segurança Cibernética, compartilhamos estudos de caso que demonstram o impacto que uma infecção pode ter sobre indivíduos e empresas.

Christian Ali Bravo28 Nov 2025


Chatbots de IA: essas ferramentas realmente protegem seus dados pessoais?

Chatbots de IA: essas ferramentas realmente protegem seus dados pessoais?

Chatbots de IA: essas ferramentas realmente protegem seus dados pessoais?

Esses chatbots que oferecem companhia emocional estão explodindo em popularidade. Você imagina os riscos reais de privacidade e segurança que eles escondem?

Phil Muncaster28 Nov 2025


Criminosos aproveitam a Black Friday para aplicar golpes

Criminosos aproveitam a Black Friday para aplicar golpes

Criminosos aproveitam a Black Friday para aplicar golpes

Páginas falsas se fazem passar por empresas como Havan e da Shopee com o intuito de aplicar golpes que parecem ofertas imperdíveis, mas levam o usuário a fornecer informações pessoas e a realizar pagamentos via Pix.

Francisco Camurça28 Nov 2025


PlushDaemon compromete dispositivos de rede em ataques do tipo adversary-in-the-middle

PlushDaemon compromete dispositivos de rede em ataques do tipo adversary-in-the-middle

PlushDaemon compromete dispositivos de rede em ataques do tipo adversary-in-the-middle

A equipe de pesquisa da ESET descobriu um implante de rede utilizado pelo grupo APT PlushDaemon, alinhado à China, para realizar ataques do tipo adversary-in-the-middle.

Facundo Muñoz e Dávid Gábriš27 Nov 2025


Cibersegurança no mundo cripto: avanços, riscos e aprendizados de 2025

Cibersegurança no mundo cripto: avanços, riscos e aprendizados de 2025

Cibersegurança no mundo cripto: avanços, riscos e aprendizados de 2025

Ao longo de 2025, perdas bilionárias e ataques sofisticados colocaram à prova a confiança no futuro das criptomoedas.

Guilherme Arruda26 Nov 2025


Como os gerenciadores de senhas podem ser atacados

Como os gerenciadores de senhas podem ser atacados

Como os gerenciadores de senhas podem ser atacados

Entenda como os cibercriminosos tentam invadir seu gerenciador de senhas e confira as melhores práticas para manter seus dados de login seguros.

Phil Muncaster19 Nov 2025


LockBit 5.0: a versão mais recente de um dos ransomwares mais conhecidos

LockBit 5.0: a versão mais recente de um dos ransomwares mais conhecidos

LockBit 5.0: a versão mais recente de um dos ransomwares mais conhecidos

Após seu desmantelamento em 2024, esse grupo retornou com uma variante multiplataforma e melhorias em evasão e ofuscação.

Christian Ali Bravo18 Nov 2025


Shadow AI: por que o uso não autorizado de IA pode ameaçar a segurança da sua empresa

Shadow AI: por que o uso não autorizado de IA pode ameaçar a segurança da sua empresa

Shadow AI: por que o uso não autorizado de IA pode ameaçar a segurança da sua empresa

De vazamentos de dados a códigos vulneráveis, entenda os riscos do uso não autorizado de ferramentas de inteligência artificial e descubra como proteger sua empresa contra a Shadow AI.

Phil Muncaster17 Nov 2025


5 ações essenciais após descobrir um ciberataque

5 ações essenciais após descobrir um ciberataque

5 ações essenciais após descobrir um ciberataque

Agir rápido e com precisão após um ciberataque protege dados, reduz prejuízos e preserva a reputação; as primeiras horas definem se a ameaça será contida ou se evoluirá para uma crise maior.

Phil Muncaster14 Nov 2025


APT Activity Report: análise de grupos criminosos durante o segundo e terceiro trimestres de 2025

APT Activity Report: análise de grupos criminosos durante o segundo e terceiro trimestres de 2025

APT Activity Report: análise de grupos criminosos durante o segundo e terceiro trimestres de 2025

Uma visão geral das operações de grupos APT selecionados, investigados e analisados pela equipe de pesquisa da ESET. Esses grupos, frequentemente patrocinados por Estados ou bem financiados, combinam múltiplos vetores de ataque.

Jean-Ian Boutin13 Nov 2025


Quais são os riscos de utilizar o ChatGPT para analisar malware?

Quais são os riscos de utilizar o ChatGPT para analisar malware?

Quais são os riscos de utilizar o ChatGPT para analisar malware?

Analisar malware com o ChatGPT pode ser útil, mas também envolve riscos técnicos que exigem precauções específicas para evitar erros, vazamentos de dados ou manipulações.

David González Cuautle12 Nov 2025


Conexao Segura