Últimos artigos

Pesquisas, Ameaças Digitais

OSX/Proton volta a se propagar em um aplicativo trojanizado para macOS

OSX/Proton volta a se propagar em um aplicativo trojanizado para macOS

Pesquisas, Ameaças Digitais

OSX/Proton volta a se propagar em um aplicativo trojanizado para macOS

A versão trojanizada do reprodutor multimídia Elmedia Player esteve disponível no site oficial. Ao baixá-lo, o OSX/Proton obtinha os privilégios de root.

ESET Research23 Oct 2017


Privacidade, Dicas de segurança

Permitiu sem ler? Cuidado com as permissões solicitadas pelos apps!

Permitiu sem ler? Cuidado com as permissões solicitadas pelos apps!

Privacidade, Dicas de segurança

Permitiu sem ler? Cuidado com as permissões solicitadas pelos apps!

Sem dúvidas, os aplicativos tornam o nosso cotidiano bem mais dinâmico e divertido. No entanto, requerem uma atenção especial quando nos referimos as permissões solicitadas.

Francisco Camurça20 Oct 2017


Ameaças Digitais

Malware no firmware: como explorar a falsa sensação de segurança

Malware no firmware: como explorar a falsa sensação de segurança

Ameaças Digitais

Malware no firmware: como explorar a falsa sensação de segurança

Ao pensar em segurança geralmente tomamos em consideração o risco. No entanto, sabemos que o risco é uma composição de probabilidade e potencial impacto.

Cassius Puodzius19 Oct 2017


Dicas de segurança

Shadow Copies: a funcionalidade de backup do Windows

Shadow Copies: a funcionalidade de backup do Windows

Dicas de segurança

Shadow Copies: a funcionalidade de backup do Windows

Além do backup, existe outra forma complementar de recuperar as suas informações contra uma infecção por ransomware. Saiba como ativar as Shadow Copies no Windows.

Camilo Gutiérrez Amaya18 Oct 2017


Problemas de segurança no WPA2 levantam sérios questionamentos sobre o Wi-Fi

Problemas de segurança no WPA2 levantam sérios questionamentos sobre o Wi-Fi

Problemas de segurança no WPA2 levantam sérios questionamentos sobre o Wi-Fi

Foi apresentado um problema de segurança no WPA2 que pode deixar as conexões Wi-Fi susceptíveis a espiões e cibercriminosos. Saiba como se proteger!

Shane Curtis17 Oct 2017


Segurança para empresas

É hora das empresas serem mais ciber-resilientes

É hora das empresas serem mais ciber-resilientes

Segurança para empresas

É hora das empresas serem mais ciber-resilientes

É verdade que cada vez mais empresas dedicam tempo e orçamento para capacitar seus profissionais em segurança, mas ainda estamos longe de uma situação ideal. O que a sua empresa pode fazer para se diferenciar?

Editor16 Oct 2017


Pesquisas

DoubleLocker: ransomware para Android explora os serviços de acessibilidade

DoubleLocker: ransomware para Android explora os serviços de acessibilidade

Pesquisas

DoubleLocker: ransomware para Android explora os serviços de acessibilidade

DoubleLocker é um ransomware que utiliza os serviços de acessibilidade do sistema operacional para criptografar informações e bloquear os dispositivos.

ESET Research13 Oct 2017


Entenda como ocorre o funcionamento de uma injeção SQL

Entenda como ocorre o funcionamento de uma injeção SQL

Entenda como ocorre o funcionamento de uma injeção SQL

Leia o nosso poste de hoje e entenda o funcionamento de uma injeção SQL. Além disso, saiba como solucionar este tipo de ataque.

Editor13 Oct 2017


Safe Kids

Celebre o Dia das Crianças sem esquecer do carinho e atenção

Celebre o Dia das Crianças sem esquecer do carinho e atenção

Safe Kids

Celebre o Dia das Crianças sem esquecer do carinho e atenção

Para celebrar o Dia das Crianças, a ESET preparou algumas dicas que podem contribuir para a segurança dos pequenos na Internet.

Francisco Camurça12 Oct 2017


Segurança para empresas

Política de segurança na nuvem: as perguntas que devem ser feitas

Política de segurança na nuvem: as perguntas que devem ser feitas

Segurança para empresas

Política de segurança na nuvem: as perguntas que devem ser feitas

Ao traçar uma política de segurança na nuvem, é necessário saber quais responsabilidades recaem sobre o fornecedor e que o fazer para estar protegido.

Lysa Myers11 Oct 2017


Ada Lovelace Day: a presença das mulheres na tecnologia

Ada Lovelace Day: a presença das mulheres na tecnologia

Ada Lovelace Day: a presença das mulheres na tecnologia

Uma mulher vitoriana presa em um mundo patriarcal vislumbrou o alcance da computação e a essência matemática do universo. Conheça Lady Ada Lovelace!

Denise Giusto Bilić10 Oct 2017


Conscientização

Heurística antivírus e a detecção proativa de ameaças

Heurística antivírus e a detecção proativa de ameaças

Conscientização

Heurística antivírus e a detecção proativa de ameaças

Você sabe o que é a heurística e para que serve? Entenda como esta tecnologia pode colaborar com a detecção proativa de ameaças.

Editor10 Oct 2017


Conexao Segura