Últimos artigos

5 ações essenciais após descobrir um ciberataque

5 ações essenciais após descobrir um ciberataque

5 ações essenciais após descobrir um ciberataque

Agir rápido e com precisão após um ciberataque protege dados, reduz prejuízos e preserva a reputação; as primeiras horas definem se a ameaça será contida ou se evoluirá para uma crise maior.

Phil Muncaster14 Nov 2025


APT Activity Report: análise de grupos criminosos durante o segundo e terceiro trimestres de 2025

APT Activity Report: análise de grupos criminosos durante o segundo e terceiro trimestres de 2025

APT Activity Report: análise de grupos criminosos durante o segundo e terceiro trimestres de 2025

Uma visão geral das operações de grupos APT selecionados, investigados e analisados pela equipe de pesquisa da ESET. Esses grupos, frequentemente patrocinados por Estados ou bem financiados, combinam múltiplos vetores de ataque.

Jean-Ian Boutin13 Nov 2025


Quais são os riscos de utilizar o ChatGPT para analisar malware?

Quais são os riscos de utilizar o ChatGPT para analisar malware?

Quais são os riscos de utilizar o ChatGPT para analisar malware?

Analisar malware com o ChatGPT pode ser útil, mas também envolve riscos técnicos que exigem precauções específicas para evitar erros, vazamentos de dados ou manipulações.

David González Cuautle12 Nov 2025


De vírus a IA maliciosa: 40 anos de evolução do malware

De vírus a IA maliciosa: 40 anos de evolução do malware

De vírus a IA maliciosa: 40 anos de evolução do malware

No contexto do Antimalware Day, conheça os fatos marcantes da história do malware: o primeiro vírus, sua evolução e como ganhou potência com a IA.

Christian Ali Bravo11 Nov 2025


Como apoiar pessoas idosas para que fiquem atentas e protegidas contra golpes on-line

Como apoiar pessoas idosas para que fiquem atentas e protegidas contra golpes on-line

Como apoiar pessoas idosas para que fiquem atentas e protegidas contra golpes on-line

Pessoas idosas têm se tornado alvo frequente de fraudes virtuais. Protegê-las exige investimento em educação digital, incentivo ao diálogo familiar e ações práticas que preservem seu bem-estar financeiro e emocional.

Phil Muncaster10 Nov 2025


OSINT do zero: como começar?

OSINT do zero: como começar?

OSINT do zero: como começar?

Saiba o que é OSINT, como aplicá-lo e por onde começar para investigar fontes abertas de forma ética e eficaz.

Mario Micucci07 Nov 2025


Malware para Android que clona dados de cartões via NFC mira usuários brasileiros

Malware para Android que clona dados de cartões via NFC mira usuários brasileiros

Malware para Android que clona dados de cartões via NFC mira usuários brasileiros

A equipe de pesquisa da ESET detectou uma campanha que distribui o malware NGate que clona dados de cartões via NFC na Google Play se fazendo passar por apps de bancos e e-commerce no Brasil.

Francisco Camurça06 Nov 2025


Grupo Lazarus direciona ataques ao setor de veículos aéreos não tripulados

Grupo Lazarus direciona ataques ao setor de veículos aéreos não tripulados

Grupo Lazarus direciona ataques ao setor de veículos aéreos não tripulados

A equipe de pesquisa da ESET investigou uma recente campanha de ciberespionagem associada à Operação DreamJob, conduzida pelo grupo Lazarus alinhado à Coreia do Norte.

Peter Kálnai e Alexis Rapin05 Nov 2025


Quando o helpdesk se torna a brecha esquecida da segurança corporativa

Quando o helpdesk se torna a brecha esquecida da segurança corporativa

Quando o helpdesk se torna a brecha esquecida da segurança corporativa

Os serviços de suporte terceirizados passaram a ocupar o radar dos cibercriminosos, que exploram vulnerabilidades humanas e falhas técnicas para se infiltrar nas redes e comprometer a integridade das empresas.

Phil Muncaster05 Nov 2025


Recrutamento em risco: você reconheceria um espião se ele se passasse por candidato?

Recrutamento em risco: você reconheceria um espião se ele se passasse por candidato?

Recrutamento em risco: você reconheceria um espião se ele se passasse por candidato?

O que você precisa saber sobre uma nova forma de ameaça interna: falsos profissionais de TI norte-coreanos infiltrando-se em empresas ocidentais.

Phil Muncaster30 Oct 2025


WhatsApp: como funciona o golpe do compartilhamento de tela

WhatsApp: como funciona o golpe do compartilhamento de tela

WhatsApp: como funciona o golpe do compartilhamento de tela

Conheça o passo a passo deste novo método de golpe que busca obter dinheiro e acesso às contas e serviços das suas vítimas.

Christian Ali Bravo29 Oct 2025


Os setores afetados pelos ataques de ransomware em 2025

Os setores afetados pelos ataques de ransomware em 2025

Os setores afetados pelos ataques de ransomware em 2025

Saúde, órgãos públicos e setores críticos seguem entre os principais alvos de ransomware no Brasil em 2025.

Guilherme Arruda28 Oct 2025


Conexao Segura