Últimos artigos

Cibercrime

Watering Hole: à espera de vítimas, do reino animal à segurança

Watering Hole: à espera de vítimas, do reino animal à segurança

Cibercrime

Watering Hole: à espera de vítimas, do reino animal à segurança

Na cibersegurança, muitos termos utilizados para se referir a ataques e suas características são provenientes de outras áreas - "watering hole" é um deles.

Miguel Ángel Mendoza21 Nov 2017


Os easter eggs da série Mr. Robot que talvez você não conheça

Os easter eggs da série Mr. Robot que talvez você não conheça

Os easter eggs da série Mr. Robot que talvez você não conheça

A terceira temporada de Mr. Robot chegou neste ano. Por isso, através de uma nova série de artigos, iremos analisar aspectos técnicos e revelar alguns mistérios escondidos.

Josep Albors20 Nov 2017


Você acha que apagou aquela mensagem comprometedora enviada pelo WhatsApp?

Você acha que apagou aquela mensagem comprometedora enviada pelo WhatsApp?

Você acha que apagou aquela mensagem comprometedora enviada pelo WhatsApp?

O WhatsApp prometeu que seria possível recuperar e apagar as mensagens enviadas, mas, aparentemente, existe uma forma de vê-las através do Android.

Graham Cluley17 Nov 2017


Ameaças Digitais

Scanner do UEFI, uma forma de combater malwares persistentes

Scanner do UEFI, uma forma de combater malwares persistentes

Ameaças Digitais

Scanner do UEFI, uma forma de combater malwares persistentes

Ainda não há malware para o firmware em larga escala, mas nunca sabemos o que o cibercrime está preparando. Por isso, é melhor estar preparado com uma solução que realize a varredura do UEFI.

Stephen Cobb16 Nov 2017


Publicação no Facebook e WhatsApp compartilha promoção falsa de voos da Gol

Publicação no Facebook e WhatsApp compartilha promoção falsa de voos da Gol

Publicação no Facebook e WhatsApp compartilha promoção falsa de voos da Gol

Fraude que está circulando entre os usuários do Facebook e WhatsApp promete supostas passagens áreas grátis e utiliza o nome da empresa Gol.

Francisco Camurça15 Nov 2017


Ameaças Digitais

Malware com múltiplas etapas de execução se infiltra na Google Play Store

Malware com múltiplas etapas de execução se infiltra na Google Play Store

Ameaças Digitais

Malware com múltiplas etapas de execução se infiltra na Google Play Store

Pesquisadores da ESET descobriram aplicativos com malware capazes de burlar os mecanismos de proteção da Google Play Store.

Lukas Stefanko15 Nov 2017


A transparência dos algoritmos de machine learning é uma faca de dois gumes

A transparência dos algoritmos de machine learning é uma faca de dois gumes

A transparência dos algoritmos de machine learning é uma faca de dois gumes

Os processos de machine learning devem ser transparentes para que as empresas possam cumprir o GDPR. No entanto, isso implica dar transparência a algo que, desde a perspectiva da pesquisa de malware, não deveria ter.

14 Nov 2017


Conscientização

Como melhorar a cibersegurança dos jornalistas?

Como melhorar a cibersegurança dos jornalistas?

Conscientização

Como melhorar a cibersegurança dos jornalistas?

Participamos de um painel na última Assembleia Geral da SIP, onde foram discutidas formas de melhorar a cibersegurança dos jornalistas.

Editor13 Nov 2017


Eventos

ESET marca presença no Roadsec SP

ESET marca presença no Roadsec SP

Eventos

ESET marca presença no Roadsec SP

A última edição deste ano será realizada neste sábado (11), no centro de eventos AUDIO, em São Paulo. Saiba o que ocorrerá durante a programação.

Francisco Camurça10 Nov 2017


Pesquisas

Windows Movie Maker falso se aproveita do posicionamento no Google

Windows Movie Maker falso se aproveita do posicionamento no Google

Pesquisas

Windows Movie Maker falso se aproveita do posicionamento no Google

A ESET detectou uma versão modificada do programa que coleta dinheiro de usuários desprevenidos e se propaga devido ao excelente posicionamento no Google.

Peter Stancik09 Nov 2017


Segurança para empresas

Gestão da segurança em ambientes virtualizados: com ou sem agente?

Gestão da segurança em ambientes virtualizados: com ou sem agente?

Segurança para empresas

Gestão da segurança em ambientes virtualizados: com ou sem agente?

Compararemos a proteção com e sem agente, fundamentais para a segurança em ambientes virtualizados. Confira mais informações no post de hoje.

Miguel Ángel Mendoza08 Nov 2017


Ameaças Digitais

ARP spoofing: ataque às redes locais

ARP spoofing: ataque às redes locais

Ameaças Digitais

ARP spoofing: ataque às redes locais

ARP spoofing é uma técnica normalmente usada por cibercriminosos para realizar ataques MITM, DOS ou explorar alguma falha com o propósito de obter acesso ao equipamento da vítima.

Editor07 Nov 2017


Conexao Segura