Últimos artigos

Inteligência Artificial e Machine Learning: heróis ou vilões?

Inteligência Artificial e Machine Learning: heróis ou vilões?

Inteligência Artificial e Machine Learning: heróis ou vilões?

A adoção de tecnologias como Inteligência Artificial e Machine Learning está crescendo ano após ano, mas todos os benefícios que estas tecnologias trazem também incluem riscos e novas oportunidades para os cibercriminosos.

Sol González21 Dec 2022


Ciberataques a infraestruturas críticas: as consequências de um conflito

Ciberataques a infraestruturas críticas: as consequências de um conflito

Ciberataques a infraestruturas críticas: as consequências de um conflito

Em 2022, as preocupações com os ataques a infraestruturas críticas foram novamente motivo de preocupação. Em 2023 será igual? As infraestruturas críticas serão alvo de mais ataques?

Miguel Ángel Mendoza21 Dec 2022


Recursos e Ferramentas

11 comandos no Linux para quem trabalha com cibersegurança

11 comandos no Linux para quem trabalha com cibersegurança

Recursos e Ferramentas

11 comandos no Linux para quem trabalha com cibersegurança

Separamos uma lista de comandos Linux que podem ser úteis na execução de várias atividades relacionadas à segurança cibernética.

Martina López20 Dec 2022


Pesquisas, Ameaças Digitais

Conheça detalhes da campanha de espionagem do grupo MirrorFace contra instituições políticas no Japão

Conheça detalhes da campanha de espionagem do grupo MirrorFace contra instituições políticas no Japão

Pesquisas, Ameaças Digitais

Conheça detalhes da campanha de espionagem do grupo MirrorFace contra instituições políticas no Japão

A equipe de pesquisa da ESET descobriu uma campanha do grupo APT MirrorFace especificamente dirigida a instituições políticas japonesas e que utiliza um novo malware para roubar dados de acesso.

Dominik Breitenbacher16 Dec 2022


Conscientização

Ataque infinite mint: o que é e como pode afetar o valor de um token

Ataque infinite mint: o que é e como pode afetar o valor de um token

Conscientização

Ataque infinite mint: o que é e como pode afetar o valor de um token

Este tipo de ataque ocorre quando cibercriminosos conseguem comprometer a blockchain, explorando vulnerabilidades que permitem cunhar uma grande quantidade de tokens a fim de provocar uma queda no preço do criptoativo afetado.

Editor15 Dec 2022


Pesquisas, Ameaças Digitais

Fantasy: novo wiper do grupo Agrius propagado em ataque à cadeia de suprimento

Fantasy: novo wiper do grupo Agrius propagado em ataque à cadeia de suprimento

Pesquisas, Ameaças Digitais

Fantasy: novo wiper do grupo Agrius propagado em ataque à cadeia de suprimento

A equipe de pesquisa da ESET analisou um ataque à cadeia de suprimento que se aproveitou de um software israelense para implantar o Fantasy, um malware do tipo wiper que visava, entre outras vítimas, a indústria de diamantes.

Adam Burgher13 Dec 2022


We Live Progress

Equidade, inclusão e diversidade são a chave para o progresso do setor de cibersegurança

Equidade, inclusão e diversidade são a chave para o progresso do setor de cibersegurança

We Live Progress

Equidade, inclusão e diversidade são a chave para o progresso do setor de cibersegurança

Trabalhar com equidade, inclusão e diversidade pode ajudar a reduzir a escassez de talentos no setor de cibersegurança e melhorar o desempenho das empresas.

Juan Manuel Harán12 Dec 2022


Dicas de segurança

O que é web scraping e para que serve?

O que é web scraping e para que serve?

Dicas de segurança

O que é web scraping e para que serve?

O web scraping, uma técnica de coleta de informações na web, é bastante utilizada por cibercriminosos para montar vazamentos de dados.

Daniel Cunha Barbosa08 Dec 2022


Nova atualização do Google Chrome corrige a 9ª vulnerabilidade zero-day deste ano

Nova atualização do Google Chrome corrige a 9ª vulnerabilidade zero-day deste ano

Nova atualização do Google Chrome corrige a 9ª vulnerabilidade zero-day deste ano

O Google lançou uma nova atualização que corrige uma grave vulnerabilidade zero-day que afeta o Google Chrome. Esta é a 9º vulnerabilidade deste tipo no navegador apenas neste ano.

Juan Manuel Harán06 Dec 2022


Pesquisas, Ameaças Digitais

Dolphin: backdoor é utilizado para espionagem pelo grupo ScarCruft

Dolphin: backdoor é utilizado para espionagem pelo grupo ScarCruft

Pesquisas, Ameaças Digitais

Dolphin: backdoor é utilizado para espionagem pelo grupo ScarCruft

A equipe de pesquisa da ESET descobriu o Dolphin, um sofisticado backdoor que estende o arsenal de ferramentas maliciosas do grupo APT ScarCruft.

Filip Jurčacko05 Dec 2022


Safe Kids

Monitores de bebês podem ser facilmente atacados; saiba como estar protegido

Monitores de bebês podem ser facilmente atacados; saiba como estar protegido

Safe Kids

Monitores de bebês podem ser facilmente atacados; saiba como estar protegido

Verifique se o dispositivo que ajuda a monitorar o seu bebê não é em si um risco à sua privacidade e segurança.

Phil Muncaster02 Dec 2022


LastPass sofre novo incidente e cibercriminoso obtém acesso a dados de clientes

LastPass sofre novo incidente e cibercriminoso obtém acesso a dados de clientes

LastPass sofre novo incidente e cibercriminoso obtém acesso a dados de clientes

A LastPass confirmou o acesso obtido por um cibercriminoso a informações de clientes, mas garantiu que as senhas dos usuários continuam protegidas.

Juan Manuel Harán01 Dec 2022


Conexao Segura