Últimos artigos

Dicas de segurança

Como proteger o seu roteador e evitar ameaças IoT?

Como proteger o seu roteador e evitar ameaças IoT?

Dicas de segurança

Como proteger o seu roteador e evitar ameaças IoT?

O roteador controla o perímetro de sua rede e todo o seu tráfego. Confira algumas configurações que podem deixar esses dispositivos muito mais protegidos.

Cecilia Pastorino18 Jan 2018


Pesquisas

Zumanek: novo malware tenta roubar credenciais de serviços das vítimas

Zumanek: novo malware tenta roubar credenciais de serviços das vítimas

Pesquisas

Zumanek: novo malware tenta roubar credenciais de serviços das vítimas

Uma nova família de banker está enfocada em serviços online banking e no atual mundo das criptomoedas.

Cassius Puodzius17 Jan 2018


Concurso de segurança premia vencedores com dispositivos USB infectados

Concurso de segurança premia vencedores com dispositivos USB infectados

Concurso de segurança premia vencedores com dispositivos USB infectados

Um concurso de segurança taiwanês, realizado em dezembro do ano passado, involuntariamente, "premiou" vários vencedores com USB infectados com malware.

Tomáš Foltýn16 Jan 2018


Criptomoeda: um campo minado de armadilhas para a cibersegurança

Criptomoeda: um campo minado de armadilhas para a cibersegurança

Criptomoeda: um campo minado de armadilhas para a cibersegurança

O Bitcoin experimentou um aumento de valor significativo em 2017, fazendo com que atingisse um número histórico que levou o mundo das criptomoedas ao centro das discussões.

Tomáš Foltýn15 Jan 2018


Recursos e Ferramentas

10 distribuições Linux que podem ser bastante úteis

10 distribuições Linux que podem ser bastante úteis

Recursos e Ferramentas

10 distribuições Linux que podem ser bastante úteis

As distribuições Linux para Pentest são ferramentas úteis e versáteis para testar a segurança em diferentes plataformas. Conheça algumas opções!

Lucas Paus12 Jan 2018


Os dispositivos móveis são inseguros por natureza?

Os dispositivos móveis são inseguros por natureza?

Os dispositivos móveis são inseguros por natureza?

A grande quantidade de dispositivos móveis nos leva ao seguinte questionamento: são realmente inseguros por natureza? Apresentamos 7 razões pelas quais esses dispositivos podem ser considerados seguros.

Denise Giusto Bilić11 Jan 2018


Pesquisas

Turla tenta trapacear usando instaladores falsos do Flash

Turla tenta trapacear usando instaladores falsos do Flash

Pesquisas

Turla tenta trapacear usando instaladores falsos do Flash

Turla, um grupo de ciberespionagem, tenta confundir as vítimas para que instalem um malware que busca desviar informações confidenciais de seus alvos.

Tomáš Foltýn11 Jan 2018


Pesquisas, Cibercrime

Investigação da ESET: Wauchos está a caminho da extinção?

Investigação da ESET: Wauchos está a caminho da extinção?

Pesquisas, Cibercrime

Investigação da ESET: Wauchos está a caminho da extinção?

Uma operação recente realizada por agências policiais em todo o mundo conseguiu derrubar centenas de botnets ao redor do planeta. A ESET participou da investigação.

Tomáš Foltýn10 Jan 2018


MADIoT - O pesadelo após o Natal (com Meltdown e Spectre)

MADIoT - O pesadelo após o Natal (com Meltdown e Spectre)

MADIoT - O pesadelo após o Natal (com Meltdown e Spectre)

Duas grandes vulnerabilidades surgiram neste início de ano, afetando principalmente os dispositivos IoT. Saiba como é possível estar protegido!

Righard Zwienenberg09 Jan 2018


Ameaças Digitais

Retrospectiva 2017: O ano do despertar – Parte 2

Retrospectiva 2017: O ano do despertar – Parte 2

Ameaças Digitais

Retrospectiva 2017: O ano do despertar – Parte 2

As vulnerabilidades relatadas em 2017 duplicaram em relação as registradas em 2016. Além disso, vários incidentes poderiam ter sido evitados através de patches e das boas práticas de segurança.

Tomáš Foltýn08 Jan 2018


Vulnerabilidades Spectre e Meltdown: tudo o que você precisa saber

Vulnerabilidades Spectre e Meltdown: tudo o que você precisa saber

Vulnerabilidades Spectre e Meltdown: tudo o que você precisa saber

Os primeiros dias de 2018 foram afetados por duas grandes vulnerabilidades nos processadores das principais empresas fabricantes. Veja mais detalhes e saiba como se proteger.

Aryeh Goretsky05 Jan 2018


As vulnerabilidades atingiram um aumento histórico em 2017

As vulnerabilidades atingiram um aumento histórico em 2017

As vulnerabilidades atingiram um aumento histórico em 2017

2017 registrou o maior número de vulnerabilidades em comparação com os anos anteriores. Saiba todos os detalhes dessa análise no post de hoje.

Miguel Ángel Mendoza04 Jan 2018


Conexao Segura