Últimos artigos

ESET Threat Report: relatório apresenta dados recentes sobre cibersegurança

ESET Threat Report: relatório apresenta dados recentes sobre cibersegurança

ESET Threat Report: relatório apresenta dados recentes sobre cibersegurança

A equipe de pesquisa da ESET apresenta uma análise detalhada das ameaças digitais registradas entre junho e novembro de 2024, com base na telemetria da ESET.

18 Dec 2024


Segurança para empresas

Como uma empresa pode prevenir o spoofing de seu domínio de e-mail?

Como uma empresa pode prevenir o spoofing de seu domínio de e-mail?

Segurança para empresas

Como uma empresa pode prevenir o spoofing de seu domínio de e-mail?

Descubra como se proteger contra o spoofing de e-mail, uma técnica usada por cibercriminosos para falsificar domínios empresariais e tornar tentativas de phishing e outras ameaças mais convincentes.

Martina López17 Dec 2024


Recursos e Ferramentas

Conheça o CyberChef: uma faca suíça digital para facilitar análises e decodificação

Conheça o CyberChef: uma faca suíça digital para facilitar análises e decodificação

Recursos e Ferramentas

Conheça o CyberChef: uma faca suíça digital para facilitar análises e decodificação

Desde os CTFs até as tarefas relacionadas com a análise de dados, existe a necessidade de ferramentas que facilitem algumas atividades, e uma faca suíça como o CyberChef pode te ajudar.

Daniel Cunha Barbosa16 Dec 2024


Mobile Security

Como evitar riscos de segurança ao comprar um smartphone usado

Como evitar riscos de segurança ao comprar um smartphone usado

Mobile Security

Como evitar riscos de segurança ao comprar um smartphone usado

Comprar um dispositivo de segunda mão pode apresentar riscos. Saiba o que ter em conta antes de adquirir um smartphone e como prepará-lo para um uso seguro.

Phil Muncaster16 Dec 2024


Segurança para empresas

5 passos para garantir a conformidade com as normas de cibersegurança

5 passos para garantir a conformidade com as normas de cibersegurança

Segurança para empresas

5 passos para garantir a conformidade com as normas de cibersegurança

A conformidade com a cibersegurança pode parecer desafiadora, mas alguns passos simples podem torná-la mais fácil de gerenciar e assegurar que sua empresa esteja alinhada com os requisitos regulatórios.

Márk Szabó09 Dec 2024


Ransomware

RansomHub: grupo de ransomware cresce em todo o mundo

RansomHub: grupo de ransomware cresce em todo o mundo

Ransomware

RansomHub: grupo de ransomware cresce em todo o mundo

O Ransomhub, que emergiu no início de 2024, rapidamente se tornou um dos grupos mais ativos e eficazes no cenário do cibercrime. Neste post, explicamos suas táticas operacionais e destacamos algumas das vítimas mais impactadas por suas ações.

Christian Ali Bravo06 Dec 2024


Cibercrime

Como o Spotify é usado para distribuir malware em podcasts e playlists

Como o Spotify é usado para distribuir malware em podcasts e playlists

Cibercrime

Como o Spotify é usado para distribuir malware em podcasts e playlists

Cibercriminosos utilizam as descrições de podcasts e playlists no Spotify para distribuir links maliciosos, aproveitando a popularidade do serviço de streaming de música para se posicionar nos resultados de busca do Google.

María Bocconi05 Dec 2024


Privacidade

Modo anônimo: até que ponto se pode contar com privacidade?

Modo anônimo: até que ponto se pode contar com privacidade?

Privacidade

Modo anônimo: até que ponto se pode contar com privacidade?

O modo anônimo do navegador é realmente seguro e privado? Neste post, desmistificamos algumas crenças sobre essa funcionalidade, explicamos como ela pode ser útil e mostramos como garantir uma navegação verdadeiramente segura e privada.

Christian Ali Bravo04 Dec 2024


Privacidade

Como remover seus dados pessoais dos resultados de busca do Google

Como remover seus dados pessoais dos resultados de busca do Google

Privacidade

Como remover seus dados pessoais dos resultados de busca do Google

Você já pesquisou seu nome no Google? Gostou do que apareceu? Existe a possibilidade de solicitar a remoção de suas informações pessoais dos resultados de pesquisa.

Márk Szabó03 Dec 2024


Pesquisas

RomCom explora vulnerabilidades zero-day no Firefox e Windows

RomCom explora vulnerabilidades zero-day no Firefox e Windows

Pesquisas

RomCom explora vulnerabilidades zero-day no Firefox e Windows

A equipe de pesquisa da ESET apresenta uma análise detalhada de uma vulnerabilidade desconhecida até então em produtos da Mozilla, atualmente sendo explorada ativamente, além de uma nova vulnerabilidade no Microsoft Windows. Ambas foram combinadas em um exploit de zero-click.

Romain Dumont02 Dec 2024


Segurança Digital

O que são WebAPK e PWA e como são usados pelo cibercrime?

O que são WebAPK e PWA e como são usados pelo cibercrime?

Segurança Digital

O que são WebAPK e PWA e como são usados pelo cibercrime?

Explore os riscos de segurança em PWAs e WebAPK, como os cibercriminosos utilizam essas tecnologias e as principais estratégias para proteger suas aplicações e usuários.

Martina López29 Nov 2024


Privacidade

Não se torne uma estatística: Siga estas dicas para manter seus dados pessoais fora da dark web

Não se torne uma estatística: Siga estas dicas para manter seus dados pessoais fora da dark web

Privacidade

Não se torne uma estatística: Siga estas dicas para manter seus dados pessoais fora da dark web

Você pode nem sempre conseguir impedir que suas informações pessoais acabem nos recessos obscuros da internet, mas pode tomar medidas para se proteger de criminosos que buscam explorá-las.

Phil Muncaster26 Nov 2024


Conexao Segura