Últimos artigos

Privacidade

Estamos em direção a uma lei global de privacidade?

Estamos em direção a uma lei global de privacidade?

Privacidade

Estamos em direção a uma lei global de privacidade?

A proteção de dados na Internet tem ganhado destaque nos últimos meses. Confira a opinião de especialistas da ESET sobre a possibilidade do mundo estar caminhando para uma lei global de privacidade.

Juan Manuel Harán28 Jan 2019


Phishing

Google lança teste didático para que usuários aprendam a identificar golpes de phishing

Google lança teste didático para que usuários aprendam a identificar golpes de phishing

Phishing

Google lança teste didático para que usuários aprendam a identificar golpes de phishing

A empresa publicou um quiz para testar a capacidade dos usuários de reconhecer emails falsos que buscam roubar informações pessoais e financeiras das vítimas.

Juan Manuel Harán25 Jan 2019


Ameaças Digitais

Nova variante do trojan RogueBin usa o Google Drive como Comando e Controle

Nova variante do trojan RogueBin usa o Google Drive como Comando e Controle

Ameaças Digitais

Nova variante do trojan RogueBin usa o Google Drive como Comando e Controle

O RogueBin foi detectado em uma campanha no Oriente Médio e usa a API do Google Drive como um canal de comunicação com o servidor de C&C.

Juan Manuel Harán24 Jan 2019


Privacidade

Retrospectiva 2018: Ausência de privacidade no Brasil e no mundo

Retrospectiva 2018: Ausência de privacidade no Brasil e no mundo

Privacidade

Retrospectiva 2018: Ausência de privacidade no Brasil e no mundo

Vazamentos de informações sigilosas tiveram grande destaque em 2018, saiba quais as outras ameaças se fizeram mais presentes ao longo do ano que passou.

Daniel Cunha Barbosa24 Jan 2019


4,3% de todas as moedas Monero em circulação é resultado de malware de mineração

4,3% de todas as moedas Monero em circulação é resultado de malware de mineração

4,3% de todas as moedas Monero em circulação é resultado de malware de mineração

A informação foi confirmada por acadêmicos da Espanha e do Reino Unido em um estudo que analisou o ecossistema de malware de mineração entre 2007 e 2018.

Juan Manuel Harán23 Jan 2019


Ransomware usa página de phishing que se passa pelo PayPal

Ransomware usa página de phishing que se passa pelo PayPal

Ransomware usa página de phishing que se passa pelo PayPal

Especialistas descobriram um novo ransomware que tenta enganar as vítimas oferecendo a opção PayPal como alternativa de pagamento para o resgate de arquivos.

Juan Manuel Harán22 Jan 2019


Cursos on-line em cibersegurança

Cursos online gratuitos de PowerShell

Cursos online gratuitos de PowerShell

Cursos on-line em cibersegurança

Cursos online gratuitos de PowerShell

Confira dois cursos online gratuitos sobre PowerShell oferecidos pela Microsoft Virtual Academy. O primeiro é um curso de introdução ao PowerShell e o segundo é sobre scripts avançados.

Juan Manuel Harán21 Jan 2019


Coleção de dados vazados tem 773 milhões de endereços de e-mail e 21 milhões de senhas

Coleção de dados vazados tem 773 milhões de endereços de e-mail e 21 milhões de senhas

Coleção de dados vazados tem 773 milhões de endereços de e-mail e 21 milhões de senhas

A lista de endereços de e-mail e senhas foi criada a partir de diferentes brechas individuais de milhares de fontes diferentes. Descubra se os seus dados foram comprometidos.

Tomáš Foltýn18 Jan 2019


Microsoft anuncia que suporte gratuito ao Windows 7 termina no próximo ano

Microsoft anuncia que suporte gratuito ao Windows 7 termina no próximo ano

Microsoft anuncia que suporte gratuito ao Windows 7 termina no próximo ano

Em menos de um ano, a Microsoft deixará de lançar atualizações de segurança e fornecer suporte de forma gratuita para o Windows 7.

Juan Manuel Harán18 Jan 2019


Infographic

5 tipos de ransomware dos quais você precisa se proteger

5 tipos de ransomware dos quais você precisa se proteger

Infographic

5 tipos de ransomware dos quais você precisa se proteger

Entenda como atuam os cinco tipos de ransomware mais populares que podem ser encontrados na atualidade.

Editor17 Jan 2019


Como funcionam os tipos de ransomware mais populares

Como funcionam os tipos de ransomware mais populares

Como funcionam os tipos de ransomware mais populares

Entenda como atuam os cinco tipos de ransomware mais populares que podem ser encontrados na atualidade.

Juan Manuel Harán17 Jan 2019


Tesla oferece Model 3 para quem conseguir invadir os sistemas do veículo

Tesla oferece Model 3 para quem conseguir invadir os sistemas do veículo

Tesla oferece Model 3 para quem conseguir invadir os sistemas do veículo

Pesquisadores buscarão vulnerabilidades em diferentes produtos durante o concurso Pwn20wn. Na categoria automotiva, o primeiro que conseguir invadir os sistemas do veículo levará o novo modelo como prêmio.

Juan Manuel Harán16 Jan 2019


Conexao Segura