Últimos artigos

O perímetro está em toda parte, mas onde estão realmente os seus dados?

O perímetro está em toda parte, mas onde estão realmente os seus dados?

O perímetro está em toda parte, mas onde estão realmente os seus dados?

É difícil proteger o que não entendemos e, principalmente, informações quando não sabemos onde estão. Saiba quais são os desafios de um perímetro cada vez mais complexo.

Cameron Camp27 Jul 2017


Pesquisas

Malware escondido em todos os apps de uma loja alternativa para Android

Malware escondido em todos os apps de uma loja alternativa para Android

Pesquisas

Malware escondido em todos os apps de uma loja alternativa para Android

CepKutusu.com, uma loja alternativa de aplicativos para Android, estava propagando malware através de todos e cada um dos apps móveis que oferecia.

Editor26 Jul 2017


Dicas de segurança

Esteganografia: como esconder arquivos para proteger a sua informação?

Esteganografia: como esconder arquivos para proteger a sua informação?

Dicas de segurança

Esteganografia: como esconder arquivos para proteger a sua informação?

A estenografia é a arte de esconder mensagens. Leia o nosso post de hoje e saiba como utilizá-la para esconder arquivos dentro de outros.

Lucas Paus26 Jul 2017


Ataques homográficos: não acredite em tudo que você vê

Ataques homográficos: não acredite em tudo que você vê

Ataques homográficos: não acredite em tudo que você vê

O que acontece quando um cibercriminoso registra domínios parecidos com os originais e obtém certificados válidos? Assim funcionam os ataques homográficos.

Cecilia Pastorino25 Jul 2017


Conscientização

A sua política de backup é realmente adequada? Faça o teste!

A sua política de backup é realmente adequada? Faça o teste!

Conscientização

A sua política de backup é realmente adequada? Faça o teste!

É hora de avaliar se a sua política de backup é realmente adequada. Faça o teste e saiba se essa tarefa está sendo realizada da melhor forma.

Cecilia Pastorino24 Jul 2017


Panorama semestral: as nossas tendências de segurança para 2017 se tornaram realidade?

Panorama semestral: as nossas tendências de segurança para 2017 se tornaram realidade?

Panorama semestral: as nossas tendências de segurança para 2017 se tornaram realidade?

Vejamos se tudo o que esperávamos realmente aconteceu e onde estamos hoje. Relembre as tendências para este ano e entenda o atual panorama.

ESET Research21 Jul 2017


Pesquisas

Stantinko: campanha massiva de adware operando secretamente desde 2012

Stantinko: campanha massiva de adware operando secretamente desde 2012

Pesquisas

Stantinko: campanha massiva de adware operando secretamente desde 2012

Os operadores do Stantinko controlam uma enorme botnet e ganham dinheiro gerando tréfego para determinados sites. Pesquisadores da ESET explicam o funcionamento modular dessa campanha, que afetou a meio milhão de usuários.

20 Jul 2017


Segurança para empresas

É seguro guardar informações corporativas no Google Drive (ou serviços semelhantes)?

É seguro guardar informações corporativas no Google Drive (ou serviços semelhantes)?

Segurança para empresas

É seguro guardar informações corporativas no Google Drive (ou serviços semelhantes)?

Quando se trata de proteger a informação corporativa, alguns usuários não acreditam que a nuvem seja a melhor opção. Veja quais medidas podem ser aplicadas.

Josep Albors19 Jul 2017


Sobre patches e atualizações: Microsoft poderia ter parado o WannaCryptor?

Sobre patches e atualizações: Microsoft poderia ter parado o WannaCryptor?

Sobre patches e atualizações: Microsoft poderia ter parado o WannaCryptor?

Respondemos algumas perguntas sobre os patches, seu funcionamento e o seu papel na proteção contra ciberataques. Confira o post de hoje e saiba mais.

Editor18 Jul 2017


Privacidade

Ferramentas gratuitas para fortalecer a sua privacidade na Internet

Ferramentas gratuitas para fortalecer a sua privacidade na Internet

Privacidade

Ferramentas gratuitas para fortalecer a sua privacidade na Internet

Conheça as opções mais populares de buscadores, mapas online ou email, que ajudarão a fortalecer a sua privacidade na Internet.

Editor17 Jul 2017


Segurança para empresas

Duplo fator de autenticação: uma medida de segurança pouco usada pelas empresas

Duplo fator de autenticação: uma medida de segurança pouco usada pelas empresas

Segurança para empresas

Duplo fator de autenticação: uma medida de segurança pouco usada pelas empresas

Apesar da facilidade de uso e da prevenção contra o roubo de dados, apenas 11% das empresas na América Latina aplicam o duplo fator de autenticação.

Josep Albors14 Jul 2017


Redes sociais

Rede sociais no trabalho: 5 aspectos que você deve considerar

Rede sociais no trabalho: 5 aspectos que você deve considerar

Redes sociais

Rede sociais no trabalho: 5 aspectos que você deve considerar

Seja para o uso pessoal dos empregados ou para gerenciar a identidade online da marca, as redes sociais no trabalho são extremamente necessárias.

Editor13 Jul 2017


Conexao Segura