Últimos artigos

FEBRABAN disponibiliza curso gratuito de cibersegurança com certificado

FEBRABAN disponibiliza curso gratuito de cibersegurança com certificado

FEBRABAN disponibiliza curso gratuito de cibersegurança com certificado

O curso aborda os fundamentos de cibersegurança e conta com carga horária total de 40 horas. A pré-inscrição pode ser feita até o dia 24 de junho.

Francisco Camurça04 Jun 2025


Curso on-line de introdução à cibersegurança de Harvard

Curso on-line de introdução à cibersegurança de Harvard

Curso on-line de introdução à cibersegurança de Harvard

O curso apresenta ferramentas básicas para proteger seus dados, dispositivos e sistemas contra ameaças digitais, tanto em casa quanto no trabalho.

Christian Ali Bravo03 Jun 2025


Análise de um ataque: por que é preciso ir além da simples detecção

Análise de um ataque: por que é preciso ir além da simples detecção

Análise de um ataque: por que é preciso ir além da simples detecção

Durante as rotinas diárias de monitoramento e hunting da equipe do ESET MDR, uma sequência de eventos chamou a atenção devido a suas características atípicas.

Camilo Gutiérrez Amaya e Nicolás Raggi02 Jun 2025


Mais de 184 milhões de credenciais de acesso são expostas em banco de dados desprotegido

Mais de 184 milhões de credenciais de acesso são expostas em banco de dados desprotegido

Mais de 184 milhões de credenciais de acesso são expostas em banco de dados desprotegido

Credenciais utilizadas para acessar serviços como Google, Apple, Facebook, entre outros, ficaram expostas em um banco de dados público, possivelmente coletadas por infostealers.

María Bocconi30 May 2025


Vishing: o que é e como se proteger desse golpe?

Vishing: o que é e como se proteger desse golpe?

Vishing: o que é e como se proteger desse golpe?

Como funcionam os golpes de vishing, quais são os impactos para pessoas e empresas, e o que você pode fazer para proteger a si mesmo, sua família e o seu negócio?

Phil Muncaster29 May 2025


Como identificar seguidores falsos nas redes sociais

Como identificar seguidores falsos nas redes sociais

Como identificar seguidores falsos nas redes sociais

Uma das principais ameaças no ambiente digital são as fraudes praticadas por perfis que se passam por quem não são. Saiba como reconhecer esses perfis.

Phil Muncaster29 May 2025


ESET participa de operação global para desarticular o Lumma Stealer

ESET participa de operação global para desarticular o Lumma Stealer

ESET participa de operação global para desarticular o Lumma Stealer

O monitoramento de dezenas de milhares de amostras maliciosas realizado por pesquisadores da ESET contribuiu para essa operação global de desarticulação.

Jakub Tomanek29 May 2025


Cuidado com e-mails falsos em nome da DocuSign

Cuidado com e-mails falsos em nome da DocuSign

Cuidado com e-mails falsos em nome da DocuSign

Cibercriminosos estão se passando pela renomada plataforma de assinaturas eletrônicas para enviar mensagens falsas que imitam notificações legítimas. O objetivo é enganar usuários e obter dados pessoais ou corporativos de forma criminosa.

Phil Muncaster28 May 2025


Falso CapCut: aplicativo malicioso instala ameaça digital

Falso CapCut: aplicativo malicioso instala ameaça digital

Falso CapCut: aplicativo malicioso instala ameaça digital

Analisamos como cibercriminosos utilizam um site falso para espalhar malware que se faz passar pelo CapCut, o popular editor de vídeos entre usuários do TikTok.

Fernando Tavella27 May 2025


Quais perguntas não devem ser feitas ao ChatGPT?

Quais perguntas não devem ser feitas ao ChatGPT?

Quais perguntas não devem ser feitas ao ChatGPT?

Saiba quais dados você deve evitar ao interagir com o ChatGPT e com quais tipos de resposta é preciso ter atenção. Entenda como utilizar a ferramenta de forma segura e responsável.

Guilherme Arruda27 May 2025


Ferramentas e técnicas básicas para analisar malware em smartphones e tablets

Ferramentas e técnicas básicas para analisar malware em smartphones e tablets

Ferramentas e técnicas básicas para analisar malware em smartphones e tablets

Um resumo das ferramentas e técnicas básicas para a análise de malware em dispositivos com sistemas Android e iOS.

Mario Micucci23 May 2025


Danabot: a queda de um império digital

Danabot: a queda de um império digital

Danabot: a queda de um império digital

A equipe de pesquisa da ESET revela detalhes sobre o funcionamento do Danabot, um infostealer recentemente desmantelado em uma ampla operação policial internacional.

Tomáš Procházka22 May 2025


Encuesta IA
Conexao Segura