Últimos artigos

Ameaças Digitais

Passos de um Ataque (2): Acesso inicial

Passos de um Ataque (2): Acesso inicial

Ameaças Digitais

Passos de um Ataque (2): Acesso inicial

Este processo ocorre quando atacantes interagem com o ambiente do alvo visando a obtenção de acesso. No segundo artigo desta série, destacamos as principais abordagens utilizadas por criminosos para permear ambientes.

Daniel Cunha Barbosa24 Mar 2023


Recursos e Ferramentas

Ferramentas Linux para análise de malware

Ferramentas Linux para análise de malware

Recursos e Ferramentas

Ferramentas Linux para análise de malware

Separamos algumas ferramentas que podem ser bastante úteis na hora de realizar diferentes tipos de análise de malware no Linux.

Fernando Tavella23 Mar 2023


Recursos e Ferramentas

5 mecanismos de busca de dispositivos e serviços conectados à Internet

5 mecanismos de busca de dispositivos e serviços conectados à Internet

Recursos e Ferramentas

5 mecanismos de busca de dispositivos e serviços conectados à Internet

Separamos algumas ferramentas para busca e monitoramento de dispositivos conectados à Internet que podem ser úteis para profissionais de segurança digital e para a segurança corporativa.

Camilo Gutiérrez Amaya22 Mar 2023


Golpes e Fraudes

ChatGPT vira isca para novos golpes

ChatGPT vira isca para novos golpes

Golpes e Fraudes

ChatGPT vira isca para novos golpes

Extensões maliciosas, sites falsos do ChatGPT que propagam malwares ou perfis falsos em redes sociais são algumas das formas nas quais os cibercriminosos utilizam o nome deste serviço para atrair novas vítimas.

Juan Manuel Harán21 Mar 2023


Recursos e Ferramentas

Tor ou VPN: qual é a melhor opção?

Tor ou VPN: qual é a melhor opção?

Recursos e Ferramentas

Tor ou VPN: qual é a melhor opção?

Apesar de serem ferramentas diferentes, tanto o uso da rede Tor quanto uma solução VPN podem ajudá-lo a manter a privacidade de sua vida on-line. Mas qual delas se adapta melhor às suas necessidades?

André Lameiras20 Mar 2023


Ameaças Digitais

Passos de um Ataque (1): Reconhecimento

Passos de um Ataque (1): Reconhecimento

Ameaças Digitais

Passos de um Ataque (1): Reconhecimento

Coleta de informações que auxilia os criminosos a entenderam o ambiente que irão atacar. Acompanhe o primeiro artigo da série que explicará os passos seguidos pelos criminosos para comprometer ambientes.

Daniel Cunha Barbosa17 Mar 2023


Segurança para empresas

O que é Cyber Threat Intelligence?

O que é Cyber Threat Intelligence?

Segurança para empresas

O que é Cyber Threat Intelligence?

A Cyber Threat Intelligence é a arte de transformar dados em inteligência de ameaças para evitar ataques. Explicamos o que este processo envolve, os tipos de inteligência e muito mais.

Sol González16 Mar 2023


Conscientização

5 razões para manter seu software e dispositivos atualizados

5 razões para manter seu software e dispositivos atualizados

Conscientização

5 razões para manter seu software e dispositivos atualizados

Pense duas vezes antes de adiar a instalação de atualizações para seus programas e aplicativos, já que este processo é fundamental para a sua segurança.

Phil Muncaster15 Mar 2023


Cibercrime

Como os cibercriminosos utilizam sites comprometidos para realizar novos ataques

Como os cibercriminosos utilizam sites comprometidos para realizar novos ataques

Cibercrime

Como os cibercriminosos utilizam sites comprometidos para realizar novos ataques

Analisamos a utilização de alguns sites comprometidos para entender melhor o interesse de cibercriminosos em realizar ataques direcionados a páginas web.

Martina López14 Mar 2023


Como a AI e o machine learning podem impactar a segurança?; ouça o podcast

Como a AI e o machine learning podem impactar a segurança?; ouça o podcast

Como a AI e o machine learning podem impactar a segurança?; ouça o podcast

No 6 episódio do podcast Conexão Segura explicamos o que é AI e Machine Learning e como essas tecnologias também podem ser utilizadas por cibercriminosos.

Francisco Camurça13 Mar 2023


Conscientização

TV Box: este tipo de dispositivo pode representar riscos para a sua segurança?

TV Box: este tipo de dispositivo pode representar riscos para a sua segurança?

Conscientização

TV Box: este tipo de dispositivo pode representar riscos para a sua segurança?

Periodicamente, o assunto TV Box volta a cena e sempre que isso acontece alguns questionamentos sobre ele também voltam. Entenda um pouco mais sobre os riscos que podem estar vinculados ao seu uso.

Daniel Cunha Barbosa10 Mar 2023


Conscientização

GAN: rostos construídos através de AI podem ser usados para golpes

GAN: rostos construídos através de AI podem ser usados para golpes

Conscientização

GAN: rostos construídos através de AI podem ser usados para golpes

Explicamos como esta tecnologia baseada em IA pode ser explorada por cibercriminosos para enganar as pessoas.

Sol González08 Mar 2023


Conexao Segura