Últimos artigos

OpenClaw: o que é o assistente de IA que automatiza o computador e quais são os riscos de segurança

OpenClaw: o que é o assistente de IA que automatiza o computador e quais são os riscos de segurança

OpenClaw: o que é o assistente de IA que automatiza o computador e quais são os riscos de segurança

O OpenClaw, anteriormente chamado Clawdbot e Moltbot, utiliza IA executada localmente para automatizar tarefas no computador. Com a rápida expansão de sua popularidade, também crescem as preocupações em torno da segurança.

Christian Ali Bravo04 Feb 2026


DynoWiper: atualizações, análise técnica e atribuição

DynoWiper: atualizações, análise técnica e atribuição

DynoWiper: atualizações, análise técnica e atribuição

A equipe de pesquisa da ESET apresentou detalhes técnicos sobre um incidente recente de destruição de dados que afetou uma empresa do setor de energia na Polônia.

ESET Research04 Feb 2026


Campanha de espionagem usa aplicativo falso de relacionamentos como isca

Campanha de espionagem usa aplicativo falso de relacionamentos como isca

Campanha de espionagem usa aplicativo falso de relacionamentos como isca

A equipe de pesquisa da ESET descobriu uma campanha de spyware para Android que tem como alvo usuários no Paquistão por meio de golpes românticos, revelando vínculos com uma operação de espionagem mais ampla.

Lukas Stefanko03 Feb 2026


Como os grupos de ransomware usam sites de vazamento de dados como uma mecanismo de chantagem

Como os grupos de ransomware usam sites de vazamento de dados como uma mecanismo de chantagem

Como os grupos de ransomware usam sites de vazamento de dados como uma mecanismo de chantagem

Entenda como os sites de vazamento se integram ao ecossistema dos grupos de ransomware e ampliam seu poder de chantagem.

Guilherme Arruda30 Jan 2026


De vazamentos a fraudes: o que os cibercriminosos fazem com dados pessoais roubados

De vazamentos a fraudes: o que os cibercriminosos fazem com dados pessoais roubados

De vazamentos a fraudes: o que os cibercriminosos fazem com dados pessoais roubados

Quando dados pessoais são vazados, o problema está apenas começando. A partir dessas informações, cibercriminosos colocam em prática processos bem organizados que resultam em novas fraudes, golpes direcionados e ataques cada vez mais convincentes.

Christian Ali Bravo29 Jan 2026


Crianças e chatbots: o que os pais devem saber

Crianças e chatbots: o que os pais devem saber

Crianças e chatbots: o que os pais devem saber

À medida que crianças recorrem a chatbots de IA para obter respostas, dicas e até companhia, surgem questões importantes sobre segurança, privacidade e desenvolvimento emocional.

Phil Muncaster29 Jan 2026


Equipe de pesquisa da ESET atribui ao Sandworm ataque à rede elétrica da Polônia

Equipe de pesquisa da ESET atribui ao Sandworm ataque à rede elétrica da Polônia

Equipe de pesquisa da ESET atribui ao Sandworm ataque à rede elétrica da Polônia

O ataque envolveu um malware destrutivo (data-wiping), analisado pela equipe de pesquisa da ESET e batizado de DynoWiper.

ESET Research28 Jan 2026


IA e engenharia social devem tornar golpes com Pix mais sofisticados em 2026

IA e engenharia social devem tornar golpes com Pix mais sofisticados em 2026

IA e engenharia social devem tornar golpes com Pix mais sofisticados em 2026

Deepfakes, falsas centrais de atendimento e cobranças fraudulentas tendem a ganhar escala. Embora o Banco Central esteja reforçando os mecanismos de proteção, o comportamento dos usuários continua sendo o principal desafio.

Editor23 Jan 2026


Os golpes mais comuns envolvendo o Apple Pay e como se proteger

Os golpes mais comuns envolvendo o Apple Pay e como se proteger

Os golpes mais comuns envolvendo o Apple Pay e como se proteger

Entenda como funcionam as fraudes mais recorrentes direcionadas a usuários do Apple Pay e o que você pode fazer para evitar se tornar mais uma vítima.

Phil Muncaster23 Jan 2026


Mente Binária disponibiliza curso de computação com foco em cibersegurança

Mente Binária disponibiliza curso de computação com foco em cibersegurança

Mente Binária disponibiliza curso de computação com foco em cibersegurança

Voltado para a população negra e parda, o curso capacita pessoas que não são da área de tecnologia a se tornarem futuros profissionais júnior em cibersegurança, ampliando suas chances de inserção no mercado de trabalho.

Francisco Camurça21 Jan 2026


Por que o LinkedIn está no radar dos cibercriminosos e como se proteger

Por que o LinkedIn está no radar dos cibercriminosos e como se proteger

Por que o LinkedIn está no radar dos cibercriminosos e como se proteger

A rede social profissional funciona como um vasto banco de dados público de informações corporativas. Por isso, não presuma que todos na plataforma são, de fato, quem dizem ser.

Phil Muncaster20 Jan 2026


Serviços on-line devem adotar a verificação de identidade?

Serviços on-line devem adotar a verificação de identidade?

Serviços on-line devem adotar a verificação de identidade?

As identidades verificadas deveriam se tornar o padrão na internet? A decisão da Austrália de proibir o uso de redes sociais por menores de 16 anos mostra por que esse debate é cada vez mais relevante.

Tony Anscombe19 Jan 2026


Conexao Segura