Últimos artigos

Pesquisas, Ameaças Digitais

Mudanças no malware Zebrocy detectadas na última campanha do grupo Sednit

Mudanças no malware Zebrocy detectadas na última campanha do grupo Sednit

Pesquisas, Ameaças Digitais

Mudanças no malware Zebrocy detectadas na última campanha do grupo Sednit

Os pesquisadores da ESET descrevem os últimos componentes adicionados e utilizados em uma campanha recente direcionada às embaixadas e ministérios dos negócios estrangeiros na Europa e na Ásia.

ESET Research30 Sep 2019


Segurança para empresas

Como desenvolver e implementar um programa de segurança da informação

Como desenvolver e implementar um programa de segurança da informação

Segurança para empresas

Como desenvolver e implementar um programa de segurança da informação

Os recursos, a estratégia, o apoio e as métricas são variáveis que devem ser adaptadas e aplicadas a cada organização.

Miguel Ángel Mendoza27 Sep 2019


Engenharia social telefônica: organizações evidenciam como são vulneráveis

Engenharia social telefônica: organizações evidenciam como são vulneráveis

Engenharia social telefônica: organizações evidenciam como são vulneráveis

Social Engineering CTF, uma atividade que ocorreu durante esta semana na conferência de segurança Ekoparty e serviu para destacar como organizações e empresas estão expostas a ataques de engenharia social por meio de ligações telefônicas.

Juan Manuel Harán26 Sep 2019


Recursos e Ferramentas

Como saber se sua senha de rede Wi-Fi é realmente segura

Como saber se sua senha de rede Wi-Fi é realmente segura

Recursos e Ferramentas

Como saber se sua senha de rede Wi-Fi é realmente segura

Confira como auditar a segurança de uma rede Wi-Fi com o Kali Linux para determinar seu nível de segurança. Além disso, destacamos algumas dicas para melhorar a segurança de uma rede.

Alan Warburton25 Sep 2019


Vulnerabilidade crítica no Google Chrome é corrigida na última atualização

Vulnerabilidade crítica no Google Chrome é corrigida na última atualização

Vulnerabilidade crítica no Google Chrome é corrigida na última atualização

Os usuários do Google Chrome devem atualizar o navegador para a versão 77.0.3865.90, considerando que a empresa corrigiu quatro falhas de segurança, entre elas uma vulnerabilidade crítica.

Juan Manuel Harán24 Sep 2019


125 falhas de segurança encontradas em roteadores e dispositivos NAS de marcas populares

125 falhas de segurança encontradas em roteadores e dispositivos NAS de marcas populares

125 falhas de segurança encontradas em roteadores e dispositivos NAS de marcas populares

Na maioria dos dispositivos analisados, os pesquisadores conseguiram obter acesso root remotamente e até mesmo sem a necessidade de autenticação em alguns modelos.

Juan Manuel Harán24 Sep 2019


Desafio ESET (CTF)

Solução para o Desafio ESET #1: desvende qual o tipo de arquivo e decodifique seu conteúdo

Solução para o Desafio ESET #1: desvende qual o tipo de arquivo e decodifique seu conteúdo

Desafio ESET (CTF)

Solução para o Desafio ESET #1: desvende qual o tipo de arquivo e decodifique seu conteúdo

Confira a solução para o Desafio ESET #01. Desta vez, um arquivo deveria ser baixado e analisado para descobrir qual programa poderia ser aberto, em seguida, seus dados deveriam ser decodificados para obter a flag. Além disso, também divulgamos quais foram os participantes que conseguiram obter a resposta correta.

Daniel Cunha Barbosa23 Sep 2019


Dicas de segurança

O princípio da mínima exposição como estratégia de segurança

O princípio da mínima exposição como estratégia de segurança

Dicas de segurança

O princípio da mínima exposição como estratégia de segurança

O princípio da mínima exposição consiste em evitar o risco de ser vítima de algum tipo de incidente, reduzindo a nossa visibilidade ou a da nossa empresa apenas ao imprescindível.

Miguel Ángel Mendoza20 Sep 2019


Segurança para empresas

Problemas gerados pela má gestão de dados nas empresas e organizações

Problemas gerados pela má gestão de dados nas empresas e organizações

Segurança para empresas

Problemas gerados pela má gestão de dados nas empresas e organizações

O recente caso de exposição de dados pessoais e financeiros no Equador é uma boa oportunidade para que as empresas avaliem as ações que estão tomando para proteger seus ativos.

Juan Manuel Harán19 Sep 2019


Análise de Malware

Entenda como o nome de um novo malware é definido

Entenda como o nome de um novo malware é definido

Análise de Malware

Entenda como o nome de um novo malware é definido

Analisamos como o nome dos diferentes tipos de malware é definido e explicamos o esquema de nomenclatura estabelecido pela organização CARO, que é amplamente adotado pela indústria de tecnologia.

Daniel Kundro18 Sep 2019


Privacidade

Banco de dados expõe informações pessoais de mais de 20 milhões de equatorianos

Banco de dados expõe informações pessoais de mais de 20 milhões de equatorianos

Privacidade

Banco de dados expõe informações pessoais de mais de 20 milhões de equatorianos

Um banco de dados mal configurado expôs informações pessoais de milhões de cidadãos equatorianos, tais como nomes completos, números de telefone e informações financeiras.

Juan Manuel Harán17 Sep 2019


Recurso "Apagar para todos" do WhatsApp não elimina arquivos enviados a usuários do iPhone

Recurso "Apagar para todos" do WhatsApp não elimina arquivos enviados a usuários do iPhone

Recurso "Apagar para todos" do WhatsApp não elimina arquivos enviados a usuários do iPhone

O WhatsApp não elimina arquivos recebidos de dispositivos iPhone mesmo que o remetente use a opção "Apagar para todos" na mensagem.

Juan Manuel Harán17 Sep 2019


Conexao Segura