Últimos artigos

Pesquisadores da ESET detectaram um novo backdoor implantado pelo grupo APT Ballistic Bobcat

Pesquisadores da ESET detectaram um novo backdoor implantado pelo grupo APT Ballistic Bobcat

Pesquisadores da ESET detectaram um novo backdoor implantado pelo grupo APT Ballistic Bobcat

O grupo associado ao Irã atacou 34 organizações distribuídas entre o Brasil, Israel e os Emirados Árabes Unidos, por meio de um backdoor não documentado, o qual nossos especialistas nomearam de "Sponsor".

Adam Burgher13 Sep 2023


Google Chrome é o navegador mais visado por cibercriminosos

Google Chrome é o navegador mais visado por cibercriminosos

Google Chrome é o navegador mais visado por cibercriminosos

Os ataques cibernéticos direcionados a vulnerabilidades em navegadores web estão constantemente em alta, e o Google Chrome surge como o alvo preferido dos cibercriminosos.

Luiza Pires11 Sep 2023


5 lições de cibersegurança que aprendemos com Star Trek

5 lições de cibersegurança que aprendemos com Star Trek

5 lições de cibersegurança que aprendemos com Star Trek

Em um dia como hoje, Star Trek (Jornada nas Estrelas) estreava o seu primeiro episódio. Para celebrar este momento, separamos algumas lições de cibersegurança que foram deixadas pela série.

Christian Ali Bravo08 Sep 2023


Clicou em um link de phishing? Saiba o que fazer!

Clicou em um link de phishing? Saiba o que fazer!

Clicou em um link de phishing? Saiba o que fazer!

Os e-mails de phishing são a escolha preferida de criminosos que tentam roubar os dados pessoais de usuários e instalar malware em seus dispositivos. Separamos algumas dicas para o caso de você ter sido uma vítima deste tipo de golpe.

Roman Cuprik08 Sep 2023


Cisco Brasil disponibiliza capacitação gratuita em cibersegurança

Cisco Brasil disponibiliza capacitação gratuita em cibersegurança

Cisco Brasil disponibiliza capacitação gratuita em cibersegurança

Os interessados em participar do programa CiberEducação têm até o dia 1º de outubro para realizar suas inscrições gratuitas através do site oficial da Cisco Brasil.

Francisco Camurça05 Sep 2023


O fenômeno Google: como nasceu, qual foi o seu impacto e o que representa nos dias de hoje

O fenômeno Google: como nasceu, qual foi o seu impacto e o que representa nos dias de hoje

O fenômeno Google: como nasceu, qual foi o seu impacto e o que representa nos dias de hoje

Com o progresso e a inovação como estandartes, analisamos como o Google soube mudar as regras do jogo e se posicionar como uma das empresas mais importantes do planeta.

Christian Ali Bravo04 Sep 2023


As linguagens de programação mais usadas em cibersegurança

As linguagens de programação mais usadas em cibersegurança

As linguagens de programação mais usadas em cibersegurança

O aniversário de nascimento de John William Mauchly, criador da primeira linguagem de programação, é a oportunidade ideal para separar quais são as mais usadas na área de cibersegurança.

Christian Ali Bravo30 Aug 2023


Seu lixo pode ser um tesouro para pessoas mal-intencionadas

Seu lixo pode ser um tesouro para pessoas mal-intencionadas

Seu lixo pode ser um tesouro para pessoas mal-intencionadas

Entenda o motivo pelo qual você deve pensar duas vezes sobre o que coloca na lixeira de reciclagem.

Jake Moore30 Aug 2023


Ataque à cadeia de suprimentos: Quais são as lições deixadas pelo comprometimento da 3CX?

Ataque à cadeia de suprimentos: Quais são as lições deixadas pelo comprometimento da 3CX?

Ataque à cadeia de suprimentos: Quais são as lições deixadas pelo comprometimento da 3CX?

A campanha começou com uma versão trojanizada de um software financeiro que já não recebia suporte do fornecedor.

Roman Cuprik28 Aug 2023


Impressão digital do navegador: como este tipo de rastreamento pode otimizar a segurança de sites?

Impressão digital do navegador: como este tipo de rastreamento pode otimizar a segurança de sites?

Impressão digital do navegador: como este tipo de rastreamento pode otimizar a segurança de sites?

A impressão digital do navegador pode ser um método de rastreamento mais consciente em relação a privacidade, substituindo informações pessoais por dados mais genéricos. Mas será que isso é realmente viável?

Márk Szabó25 Aug 2023


Trabalho remoto: 8 golpes comuns que devem ser evitados

Trabalho remoto: 8 golpes comuns que devem ser evitados

Trabalho remoto: 8 golpes comuns que devem ser evitados

Aquele "empregador" com quem você está falando pode, na realidade, estar atrás das suas informações pessoais, do seu dinheiro ou da sua ajuda para realizar atividades ilegais.

Phil Muncaster24 Aug 2023


O Livro dos Cinco Anéis: A estratégia do guerreiro aplicada à cibersegurança

O Livro dos Cinco Anéis: A estratégia do guerreiro aplicada à cibersegurança

O Livro dos Cinco Anéis: A estratégia do guerreiro aplicada à cibersegurança

Miyamoto Musashi, um dos grandes samurais do Japão feudal, deixou profundas lições que transcenderam o tempo e podem ser aplicadas em diferentes campos; inclusive a segurança da informação.

Christian Ali Bravo22 Aug 2023