Últimos artigos

Multimídia

Saiba quais são as preferências dos usuários ao navegar na Internet

Saiba quais são as preferências dos usuários ao navegar na Internet

Multimídia

Saiba quais são as preferências dos usuários ao navegar na Internet

A partir de dados coletados, de acordo com a opinião de nossa comunidade de usuários, confira quais são as preferências ao navegar na Internet.

Editor31 May 2018


Multimídia, Infographic

Segurança e uso da Internet

Segurança e uso da Internet

Multimídia, Infographic

Segurança e uso da Internet

A partir de dados coletados, de acordo com a opinião de nossa comunidade de usuários, confira quais são as preferências ao navegar na Internet.

Editor31 May 2018


Ameaças Digitais

Ransomware: 10 comportamentos que podemos identificar após a infecção de um sistema

Ransomware: 10 comportamentos que podemos identificar após a infecção de um sistema

Ameaças Digitais

Ransomware: 10 comportamentos que podemos identificar após a infecção de um sistema

Analisamos alguns dos comportamentos que um ransomware pode ter em campanhas de propagação da ameaça.

Lucas Paus30 May 2018


Recursos e Ferramentas

Como estudar casos comuns de injeção de código em malware

Como estudar casos comuns de injeção de código em malware

Recursos e Ferramentas

Como estudar casos comuns de injeção de código em malware

Confira um exemplo de como estudar casos de injeção de código em malware, analisando aplicativos de exemplo.

Matías Porolli29 May 2018


Cibercrime

Dois jovens foram presos pela modificação do clipe de “Despacito” no YouTube

Dois jovens foram presos pela modificação do clipe de “Despacito” no YouTube

Cibercrime

Dois jovens foram presos pela modificação do clipe de “Despacito” no YouTube

Adolescentes franceses acusados pelo ataque ao clipe de "Despacito", de Luis Fonsi, e a outros videoclipes no YouTube, foram presos em Paris.

Juan Manuel Harán28 May 2018


Pesquisadores descobrem uma quarta variante da Spectre chamada “Speculative Store Bypass”

Pesquisadores descobrem uma quarta variante da Spectre chamada “Speculative Store Bypass”

Pesquisadores descobrem uma quarta variante da Spectre chamada “Speculative Store Bypass”

Pesquisadores da Microsoft e da Google descobriram uma quarta variante da Spectre (Variant 4). Essa falha afeta os processadores Intel, ARM e AMD.

Juan Manuel Harán28 May 2018


WeLiveSecurity é finalista em concurso que premia os melhores blogs de segurança europeus. Vote agora!

WeLiveSecurity é finalista em concurso que premia os melhores blogs de segurança europeus. Vote agora!

WeLiveSecurity é finalista em concurso que premia os melhores blogs de segurança europeus. Vote agora!

A votação do concurso, que premia os melhores blogs europeus de segurança, ocorre até o dia 01 de junho e o WeLiveSecurity é finalista em cinco categorias.

Tomáš Foltýn25 May 2018


Segurança para empresas

GDPR: o que é e como atinge empresas de todo o mundo?

GDPR: o que é e como atinge empresas de todo o mundo?

Segurança para empresas

GDPR: o que é e como atinge empresas de todo o mundo?

Embora se restrinja à União Europeia, o GDPR pode afetar empresas de todo o mundo. Em um vídeo sobre o assunto, o Global Security Evangelist da ESET, Tony Anscombe, fala sobre esse regulamento que entra em vigor a partir de amanhã (25).

Francisco Camurça24 May 2018


Ameaças Digitais

Criptojacking e exploração de vulnerabilidades: uma combinação que marca tendência

Criptojacking e exploração de vulnerabilidades: uma combinação que marca tendência

Ameaças Digitais

Criptojacking e exploração de vulnerabilidades: uma combinação que marca tendência

Com a crescente identificação de vulnerabilidades, o crypjacking cresceu globalmente e a América Latina não é exceção. Saiba mais informações sobre essa tendência.

Denise Giusto Bilić23 May 2018


Pesquisas

Duas vulnerabilidades zero-day permitiam atacar o Windows através do Adobe Reader

Duas vulnerabilidades zero-day permitiam atacar o Windows através do Adobe Reader

Pesquisas

Duas vulnerabilidades zero-day permitiam atacar o Windows através do Adobe Reader

Duas vulnerabilidades zero-day em uma misteriosa amostra permitiam que cibercriminosos executassem código, de forma arbitrária, com privilégios máximos em seus alvos de ataque.

Anton Cherepanov22 May 2018


Safe Kids

Os 10 principais riscos na Internet para crianças e adolescentes

Os 10 principais riscos na Internet para crianças e adolescentes

Safe Kids

Os 10 principais riscos na Internet para crianças e adolescentes

Saiba quais são os principais perigos na Internet que afetam crianças e adolescentes, de acordo com um relatório produzido pela Organização dos Estados Americanos (OEA) e pelo Instituto Interamericano da Criança (IIN).

Miguel Ángel Mendoza21 May 2018


Cibercrime

Atualização do grupo Sednit: uma análise sobre a família de malware Zebrocy

Atualização do grupo Sednit: uma análise sobre a família de malware Zebrocy

Cibercrime

Atualização do grupo Sednit: uma análise sobre a família de malware Zebrocy

Análise realizada por pesquisadores da ESET sobre variantes que apareceram regularmente a partir de 2017 indicam que Zebrocy está sendo atualizada e melhorada de forma ativa por seu(s) criador(es).

ESET Research18 May 2018


Conexao Segura