Últimos artigos

Por que o LinkedIn está no radar dos cibercriminosos e como se proteger

Por que o LinkedIn está no radar dos cibercriminosos e como se proteger

Por que o LinkedIn está no radar dos cibercriminosos e como se proteger

A rede social profissional funciona como um vasto banco de dados público de informações corporativas. Por isso, não presuma que todos na plataforma são, de fato, quem dizem ser.

Phil Muncaster20 Jan 2026


Serviços on-line devem adotar a verificação de identidade?

Serviços on-line devem adotar a verificação de identidade?

Serviços on-line devem adotar a verificação de identidade?

As identidades verificadas deveriam se tornar o padrão na internet? A decisão da Austrália de proibir o uso de redes sociais por menores de 16 anos mostra por que esse debate é cada vez mais relevante.

Tony Anscombe19 Jan 2026


5 tipos de sites onde mineradores de criptomoedas são mais detectados

5 tipos de sites onde mineradores de criptomoedas são mais detectados

5 tipos de sites onde mineradores de criptomoedas são mais detectados

Conheça os perfis de sites nos quais a exposição a scripts de mineração de criptomoedas foi mais frequente, com base em detecções registradas na América Latina, incluindo o Brasil, em 2025. Entenda por que essa prática é uma ameaça e o que pode ser feito para reduzir riscos.

Christian Ali Bravo16 Jan 2026


O que fazer se seus dados forem vazados na Dark Web?

O que fazer se seus dados forem vazados na Dark Web?

O que fazer se seus dados forem vazados na Dark Web?

Se seus dados já circulam na dark web, é apenas uma questão de tempo até serem usados em fraudes, golpes ou no sequestro de contas. Entenda o que pode acontecer e saiba como agir para reduzir os riscos.

Phil Muncaster15 Jan 2026


O que os cibercriminosos fazem com as informações roubadas?

O que os cibercriminosos fazem com as informações roubadas?

O que os cibercriminosos fazem com as informações roubadas?

Dados pessoais, sensíveis e/ou confidenciais estão entre os principais alvos dos criminosos. Entenda como, depois de obtidas, essas informações são utilizadas.

Christian Ali Bravo14 Jan 2026


E-mails falsos usam o nome do Booking.com para propagar ameaça utilizando a técnica ClickFix

E-mails falsos usam o nome do Booking.com para propagar ameaça utilizando a técnica ClickFix

E-mails falsos usam o nome do Booking.com para propagar ameaça utilizando a técnica ClickFix

Uma campanha de phishing explora a técnica ClickFix para induzir os usuários a executar comandos maliciosos no Windows por meio de telas de erro falsas.

María Bocconi13 Jan 2026


Curso gratuito ensina a verificar conteúdo gerado por IA

Curso gratuito ensina a verificar conteúdo gerado por IA

Curso gratuito ensina a verificar conteúdo gerado por IA

A Agence France-Presse (AFP) disponibiliza um curso voltado para jornalistas e editores, com o objetivo de identificar conteúdos gerados por inteligência artificial (IA) no ecossistema de notícias. A capacitação destaca ferramentas e exercícios práticos para treinar o olhar crítico diante desse tipo de material.

Christian Ali Bravo12 Jan 2026


Como ataques de “whaling” miram altos executivos

Como ataques de “whaling” miram altos executivos

Como ataques de “whaling” miram altos executivos

A alta gestão da sua empresa está na mira de cibercriminosos. Entenda como esses ataques funcionam e o que fazer para proteger executivos e tomadores de decisão.

Phil Muncaster09 Jan 2026


Inteligência de dados: das informações à estratégia, além das ferramentas

Inteligência de dados: das informações à estratégia, além das ferramentas

Inteligência de dados: das informações à estratégia, além das ferramentas

Transformar dados em conhecimento estratégico envolve análise e contexto para antecipar riscos e tomar decisões precisas. Neste artigo, explicamos o processo, as fontes e as fases que transformam informações dispersas em conhecimento acionável.

Mario Micucci07 Jan 2026


Podcast | VPN: quando essa ferramenta é necessária e do que realmente me protege?

Podcast | VPN: quando essa ferramenta é necessária e do que realmente me protege?

Podcast | VPN: quando essa ferramenta é necessária e do que realmente me protege?

No novo episódio do Conexão Segura, esclarecemos as principais dúvidas sobre VPNs e explicamos para que elas servem e até onde vão na proteção da sua navegação.

Editor06 Jan 2026


Do gato de Schrödinger aos SOCs: o que a física quântica revela sobre cibersegurança

Do gato de Schrödinger aos SOCs: o que a física quântica revela sobre cibersegurança

Do gato de Schrödinger aos SOCs: o que a física quântica revela sobre cibersegurança

Quando não há visibilidade sobre o ambiente, não há como determinar seu real estado de segurança, e os cibercriminosos se aproveitam dessa falta de monitoramento.

Steven Connolly06 Jan 2026


Brushing: quando um pacote inesperado na sua porta vira um problema

Brushing: quando um pacote inesperado na sua porta vira um problema

Brushing: quando um pacote inesperado na sua porta vira um problema

Receber um pacote que você nunca pediu pode parecer inofensivo, mas é um alerta: seus dados podem ter sido comprometidos, abrindo caminho para novas fraudes.

Phil Muncaster05 Jan 2026


Conexao Segura