Últimos artigos

Como aproveitar ao máximo os treinamentos sobre cibersegurança

Como aproveitar ao máximo os treinamentos sobre cibersegurança

Como aproveitar ao máximo os treinamentos sobre cibersegurança

O treinamento em conscientização sobre cibersegurança não precisa ser entediante. Jogos e histórias podem ser recursos valiosos para criar hábitos duradouros, que serão lembrados e aplicados quando uma ameaça surgir.

Tomáš Foltýn28 Mar 2025


Doubleclickjacking: o que é e como se proteger

Doubleclickjacking: o que é e como se proteger

Doubleclickjacking: o que é e como se proteger

Entenda como esse ataque funciona, de que forma ele pode roubar seus dados, mesmo em páginas legítimas, e como se proteger.

Christian Ali Bravo27 Mar 2025


Analisando malware em C++ com IDA Free

Analisando malware em C++ com IDA Free

Analisando malware em C++ com IDA Free

Aprenda a utilizar o IDA Free para pesquisar malware desenvolvido em C++, explorando suas estruturas e comportamentos fundamentais.

Fernando Tavella27 Mar 2025


Grupo APT FamousSparrow retoma ataques com novas versões do SparrowDoor

Grupo APT FamousSparrow retoma ataques com novas versões do SparrowDoor

Grupo APT FamousSparrow retoma ataques com novas versões do SparrowDoor

A equipe de pesquisa da ESET identificou novas versões do SparrowDoor e o uso do ShadowPad em ataques recentes nos Estados Unidos e no México. As pesquisas apontam para o grupo APT FamousSparrow, que era considerado inativo desde 2022.

Alexandre Côté Cyr26 Mar 2025


Como o protocolo DMARC fortalece a segurança do e-mail corporativo

Como o protocolo DMARC fortalece a segurança do e-mail corporativo

Como o protocolo DMARC fortalece a segurança do e-mail corporativo

A implementação do protocolo DMARC protege os e-mails corporativos contra tentativas de falsificação de identidade, reduzindo os riscos de fraudes e ataques cibernéticos.

David González Cuautle24 Mar 2025


Operação FishMedley: ESET revela detalhes de espionagem global do Grupo APT FishMonger

Operação FishMedley: ESET revela detalhes de espionagem global do Grupo APT FishMonger

Operação FishMedley: ESET revela detalhes de espionagem global do Grupo APT FishMonger

A equipe de pesquisa da ESET analisou uma operação de espionagem global conduzida pelo FishMonger, grupo APT liderado pela I-SOON.

Matthieu Faou21 Mar 2025


Operação AkaiRyū: MirrorFace ressuscita o backdoor ANEL e expande suas atividades de ciberespionagem na Europa

Operação AkaiRyū: MirrorFace ressuscita o backdoor ANEL e expande suas atividades de ciberespionagem na Europa

Operação AkaiRyū: MirrorFace ressuscita o backdoor ANEL e expande suas atividades de ciberespionagem na Europa

MirrorFace, famoso por seus ataques no Japão, expande sua atuação na Europa com o AsyncRAT e o backdoor ANEL. A ESET pesquisa táticas e revela descobertas em ataques a dois institutos.

Dominik Breitenbacher20 Mar 2025


Golpe nas redes sociais promete box de livros da saga Harry Potter e rouba dados de vítimas

Golpe nas redes sociais promete box de livros da saga Harry Potter e rouba dados de vítimas

Golpe nas redes sociais promete box de livros da saga Harry Potter e rouba dados de vítimas

O golpe se faz passar por uma publicação da Livraria Saraiva, que teve falência decretada em 2022, e utiliza recursos de inteligência artificial (IA) para enganar usuários.

Francisco Camurça19 Mar 2025


Hackearam alguém próximo: devo me preocupar?

Hackearam alguém próximo: devo me preocupar?

Hackearam alguém próximo: devo me preocupar?

Se alguém do seu círculo for infectado por malware ou tiver uma conta hackeada ou roubada, existem alguns riscos aos quais você pode estar vulnerável.

Christian Ali Bravo18 Mar 2025


Cibersegurança em tecnologias operacionais: protegendo infraestruturas críticas

Cibersegurança em tecnologias operacionais: protegendo infraestruturas críticas

Cibersegurança em tecnologias operacionais: protegendo infraestruturas críticas

Embora não sejam frequentes, incidentes no mundo real que impactam a tecnologia operacional (TO) mostram que organizações de infraestrutura crítica não podem subestimar os riscos cibernéticos nesse ambiente.

Phil Muncaster17 Mar 2025


NFC e RFID: como essas tecnologias podem facilitar golpes em pagamentos por aproximação

NFC e RFID: como essas tecnologias podem facilitar golpes em pagamentos por aproximação

NFC e RFID: como essas tecnologias podem facilitar golpes em pagamentos por aproximação

Saiba como criminosos exploram as tecnologias NFC e RFID para roubar dados bancários em grandes eventos e entenda as melhores formas de se proteger contra esses golpes.

Guilherme Arruda14 Mar 2025


Não deixe que os cibercriminosos roubem sua conta do Spotify!

Não deixe que os cibercriminosos roubem sua conta do Spotify!

Não deixe que os cibercriminosos roubem sua conta do Spotify!

Reserve alguns minutos para reforçar a segurança da sua conta e evite dores de cabeça no futuro.

Editor12 Mar 2025


Conexao Segura