Notícias, opiniões e análises da comunidade de segurança da ESET
Conscientização
ChatGPT: como este sistema pode ser utilizado por cibercriminosos
Entenda o que é o ChatGPT e como esta tecnologia pode ser utilizada para fins criminosos.
Sol González • 07 Feb 2023
Bancos: instituições preferidas por cibercriminosos para realizar golpes de phishing
61% dos participantes de uma pesquisa realizada pela ESET afirmaram ter recebido pelo menos uma tentativa de golpe que se fazia passar por instituições bancárias.
Juan Manuel Harán • 06 Feb 2023
Por que seus dados são mais valiosos do que se pode imaginar
O rastro de dados que você deixa para trás ao navegar pela Internet é maior e mais revelador do que você pode imaginar.
Tony Anscombe • 03 Feb 2023
Código numérico ou alfanumérico: quantas combinações podem ser feitas com quatro caracteres?
Qual é mais seguro, um código alfanumérico ou numérico ao escolher um código PIN para desbloquear seu telefone? Qual é mais difícil de quebrar?
Editor • 31 Jan 2023
Câmeras IP e senhas padrão: esteja atento aos riscos
no caso de uma câmera IP, pode permitir que estranhos tenham acesso às transmissões.
Editor • 27 Dec 2022
Ataque infinite mint: o que é e como pode afetar o valor de um token
Este tipo de ataque ocorre quando cibercriminosos conseguem comprometer a blockchain, explorando vulnerabilidades que permitem cunhar uma grande quantidade de tokens a fim de provocar uma queda no preço do criptoativo afetado.
Editor • 15 Dec 2022
Combate à violência digital contra as mulheres
Separamos as formas mais comuns de violência contra a mulher e destacamos alguns recursos e dicas de prevenção contra a violência de gênero na Internet.
Matías Porolli • 24 Nov 2022
As piores e mais inseguras senhas usadas no Brasil em 2022
Segundo relatório produzido pela NordPass, senhas como "123456", “Brasil” e "123456789" são as três mais usadas por internautas no Brasil.
Juan Manuel Harán • 17 Nov 2022
Shoulder surfing: cuidado com as pessoas que podem espiar dispositivos
Alguns golpistas podem utilizar táticas sem a necessidade de tecnologia para roubar informações confidenciais de pessoas no dia a dia.
Phil Muncaster • 09 Nov 2022