Últimos artigos

Tudo o que você precisa saber sobre o novo ataque de ransomware semelhante ao Petya

Tudo o que você precisa saber sobre o novo ataque de ransomware semelhante ao Petya

Tudo o que você precisa saber sobre o novo ataque de ransomware semelhante ao Petya

Esse novo ataque de ransomware é tão preocupante quanto o WannaCryptor? Como funciona e como se propagou? Aqui respondemos essas e muitas outras perguntas.

Diego Perez29 Jun 2017


Redes sociais

Falsos seguidores, fazendas de likes e a corrida pela popularidade nas redes sociais

Falsos seguidores, fazendas de likes e a corrida pela popularidade nas redes sociais

Redes sociais

Falsos seguidores, fazendas de likes e a corrida pela popularidade nas redes sociais

Você prefere ter milhares de seguidores sem qualquer interesse pelo seu produto ou centenas que comentam e compartilham as suas publicações?

Cecilia Pastorino28 Jun 2017


Ataque de ransomware semelhante ao WannaCryptor atinge empresas em todo o mundo

Ataque de ransomware semelhante ao WannaCryptor atinge empresas em todo o mundo

Ataque de ransomware semelhante ao WannaCryptor atinge empresas em todo o mundo

Diversos relatados estão aparecendo nas redes sociais sobre um novo ataque de um ransomware na Ucrânia, que pode estar relacionado com a família Petya.

Editor27 Jun 2017


Conscientização

Machine learning na ESET: o caminho para o Augur

Machine learning na ESET: o caminho para o Augur

Conscientização

Machine learning na ESET: o caminho para o Augur

Conheça o Augur, nosso mecanismo de aprendizado automático, e as engrenagens que o fazem trabalhar para categorizar o que é bom, ruim e as áreas cinzentas do ciberespaço.

Ondrej Kubovič26 Jun 2017


Saiba como funciona um Iframe em um site web

Saiba como funciona um Iframe em um site web

Saiba como funciona um Iframe em um site web

Entenda como um atacante pode usar um iframe para realizar ações criminosas por meio da exploração de vulnerabilidades em um site.

Editor23 Jun 2017


Eventos

Anderson Ramos: "Queremos colocar a cultura hacker no centro das atenções"

Anderson Ramos: "Queremos colocar a cultura hacker no centro das atenções"

Eventos

Anderson Ramos: "Queremos colocar a cultura hacker no centro das atenções"

A próxima edição do Roadsec ocorre neste sábado (24), em Belo Horizonte (MG). Confira uma entrevista com Anderson Ramos, um dos organizadores do encontro.

Francisco Camurça22 Jun 2017


Phishing

Página falsa de câmbio de bitcoins é usada como isca por cibercriminosos

Página falsa de câmbio de bitcoins é usada como isca por cibercriminosos

Phishing

Página falsa de câmbio de bitcoins é usada como isca por cibercriminosos

Cibercriminosos criaram uma cópia idêntica da página Mercado Bitcoin. Saiba como identificar sites falsos e não seja mais uma vítima desses golpes.

Francisco Camurça22 Jun 2017


Ameaças Digitais

Os sistemas de controle industrial foram desenvolvidos sem pensar na segurança

Os sistemas de controle industrial foram desenvolvidos sem pensar na segurança

Ameaças Digitais

Os sistemas de controle industrial foram desenvolvidos sem pensar na segurança

O Industroyer explora vulnerabilidades em sistemas de controle industrial e os protocolos usados. Em entrevista, Robert Lipovsky fala sobre o assunto.

Editor21 Jun 2017


Ameaças Digitais

Man In The Browser: como podem interceptar o seu navegador?

Man In The Browser: como podem interceptar o seu navegador?

Ameaças Digitais

Man In The Browser: como podem interceptar o seu navegador?

Um ataque Man In The Browser permite ao atacante interceptar informações para roubar dados e duplicar os sites acessados pela vítima.

Editor20 Jun 2017


Novo golpe oferece cupom de R$100 do Uber

Novo golpe oferece cupom de R$100 do Uber

Novo golpe oferece cupom de R$100 do Uber

Cibercriminosos usam email falso para a progagação de um novo golpe que promete desconto de R$100 para uso do serviço Uber.

Cassius Puodzius19 Jun 2017


Dipositivos móveis também são alvos de fraude do FGTS

Dipositivos móveis também são alvos de fraude do FGTS

Dipositivos móveis também são alvos de fraude do FGTS

Ao contrário do que muita gente pensa, o phishing não é propagado apenas por email. Os cibercriminosos também usam ataques direcionados aos dispositivos móveis.

Cassius Puodzius19 Jun 2017


Segurança para empresas

5 benefícios do alinhamento de processos com padrões de segurança

5 benefícios do alinhamento de processos com padrões de segurança

Segurança para empresas

5 benefícios do alinhamento de processos com padrões de segurança

Existem vantagens quando se opta por operar considerando padrões de segurança, mesmo quando a empresa não tem a certificação como um objetivo.

Miguel Ángel Mendoza16 Jun 2017


Conexao Segura