Últimos artigos

Pesquisas

O Ebury está vivo: 400 mil servidores Linux comprometidos para roubo de criptomoedas

O Ebury está vivo: 400 mil servidores Linux comprometidos para roubo de criptomoedas

Pesquisas

O Ebury está vivo: 400 mil servidores Linux comprometidos para roubo de criptomoedas

Uma das mais avançadas campanhas de malware no lado do servidor continua crescendo, com centenas de milhares de servidores comprometidos, e se diversificou para incluir o roubo de cartões de crédito e criptomoedas.

Marc-Etienne M.Léveillé21 May 2024


Relatório de atividades de APT do quarto trimestre de 2023 a primeiro trimestre de 2024

Relatório de atividades de APT do quarto trimestre de 2023 a primeiro trimestre de 2024

Relatório de atividades de APT do quarto trimestre de 2023 a primeiro trimestre de 2024

Confira uma visão geral das atividades de grupos APT selecionados, pesquisados e analisados pela equipe de pesquisa da ESET.

Jean-Ian Boutin20 May 2024


Outros assuntos

WeLiveSecurity é finalista no prêmio European Cybersecurity Blogger Awards

WeLiveSecurity é finalista no prêmio European Cybersecurity Blogger Awards

Outros assuntos

WeLiveSecurity é finalista no prêmio European Cybersecurity Blogger Awards

O nosso blog está concorrendo na categoria "The Corporates - Best Cybersecurity Vendor Blog" do European Cybersecurity Blogger Awards 2024. Saiba como nos apoiar com o seu voto.

Editor15 May 2024


Segurança Digital

Por que os influencers digitais são um alvo interessante para os cibercriminosos?

Por que os influencers digitais são um alvo interessante para os cibercriminosos?

Segurança Digital

Por que os influencers digitais são um alvo interessante para os cibercriminosos?

Conheça as principais estratégias utilizadas por cibercriminosos para atingir influencers, que, devido ao grande número de seguidores e à movimentação de dinheiro em torno deles, se tornaram um alvo interessante para a realização de golpes.

Christian Ali Bravo14 May 2024


Recursos e Ferramentas

Ferramentas OSINT contribui para a busca de pessoas desaparecidas

Ferramentas OSINT contribui para a busca de pessoas desaparecidas

Recursos e Ferramentas

Ferramentas OSINT contribui para a busca de pessoas desaparecidas

A inteligência de código aberto (OSINT) é crucial na busca de pessoas desaparecidas, oferecendo uma abordagem inovadora que complementa os esforços convencionais. Conheça algumas das ferramentas que fazem parte desse universo.

Fabiana Ramírez Cuenca14 May 2024


Pesquisas

Ataque a sistemas Windows para minerar criptomoedas e exfiltrar informações via Telegram

Ataque a sistemas Windows para minerar criptomoedas e exfiltrar informações via Telegram

Pesquisas

Ataque a sistemas Windows para minerar criptomoedas e exfiltrar informações via Telegram

Pesquisadores da ESET analisaram um código malicioso capaz de executar mineradores de criptomoedas e exfiltrar informações por meio de um bot para grupos do Telegram. Ele afeta versões mais antigas do Windows e o foco do ataque está na América Latina.

Fernando Tavella13 May 2024


Recursos e Ferramentas

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Recursos e Ferramentas

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Compreender a anatomia dos pacotes TCP/IP é essencial para desvendar os segredos que fluem pelas redes e compreender sua estrutura é fundamental para os profissionais de cibersegurança.

Mario Micucci13 May 2024


Segurança Digital

Perigo à porta: os controles de acesso biométricos são seguros?

Perigo à porta: os controles de acesso biométricos são seguros?

Segurança Digital

Perigo à porta: os controles de acesso biométricos são seguros?

A adoção de controles de acesso biométricos em edifícios, tanto particulares quanto corporativos, facilita as coisas, mas será que a segurança e a proteção de dados pessoais são levadas em consideração?

Daniel Cunha Barbosa10 May 2024


Segurança para empresas

MDR: desbloqueando o poder da segurança para empresas de todos os tamanhos

MDR: desbloqueando o poder da segurança para empresas de todos os tamanhos

Segurança para empresas

MDR: desbloqueando o poder da segurança para empresas de todos os tamanhos

Diante da expansão das superfícies de ataque e de uma infinidade de ameaças, as empresas de todos os portes estão buscando cada vez mais desbloquear os diversos recursos da segurança de nível empresarial.

Márk Szabó08 May 2024


Safe Kids

As armadilhas de ser um influencer: o que os pais devem saber e fazer

As armadilhas de ser um influencer: o que os pais devem saber e fazer

Safe Kids

As armadilhas de ser um influencer: o que os pais devem saber e fazer

Seu filho sonha em se tornar uma celebridade no TikTok, YouTube ou Instagram? O estilo de vida de influencer não é tão perfeito quanto parece.

Editor07 May 2024


Segurança para empresas

Como identificar e responder a ataques DDoS

Como identificar e responder a ataques DDoS

Segurança para empresas

Como identificar e responder a ataques DDoS

Esses ataques geralmente são causados por botnets e usados de várias maneiras por cibercriminosos. Saiba como proteger o seu ambiente contra esse tipo de ameaça.

Daniel Cunha Barbosa06 May 2024


Conscientização, Senhas

Senhas: 5 erros comuns que você deve evitar

Senhas: 5 erros comuns que você deve evitar

Conscientização, Senhas

Senhas: 5 erros comuns que você deve evitar

Criar senhas simples, reutilizá-las ou até mesmo compartilhá-las com outras pessoas são alguns dos erros mais comuns. Saiba o que é necessário ter em conta para não cair em práticas arriscadas.

Amer Owaida03 May 2024


Conexao Segura