Últimos artigos

Rede Record sofre ataque cibernético e tem programação afetada

Rede Record sofre ataque cibernético e tem programação afetada

Rede Record sofre ataque cibernético e tem programação afetada

O ataque foi supostamente provocado pelo BlackCat, um ransomware as a service (RaaS), e os cibercriminosos tiveram acesso a dados pessoas de funcionários e informações financeiras da emissora.

Francisco Camurça10 Oct 2022


TSE alerta sobre golpe do título de eleitor “cancelado” que circula por e-mail ou aplicativos

TSE alerta sobre golpe do título de eleitor “cancelado” que circula por e-mail ou aplicativos

TSE alerta sobre golpe do título de eleitor “cancelado” que circula por e-mail ou aplicativos

As mensagens falsas informam aos usuários que seu título de eleitor foi cancelado provisoriamente e que, para regularizar o documento, é necessário informar alguns dados pessoais.

Francisco Camurça07 Oct 2022


ProxyNotShell: as novas vulnerabilidades zero-day no Microsoft Exchange

ProxyNotShell: as novas vulnerabilidades zero-day no Microsoft Exchange

ProxyNotShell: as novas vulnerabilidades zero-day no Microsoft Exchange

A Microsoft confirmou que as falhas estão sendo exploradas por cibercriminosos em campanhas que tentam executar código de forma remota nos sistemas atacados.

Juan Manuel Harán06 Oct 2022


Pesquisas, Ameaças Digitais

Ameaças digitais: confira o que aconteceu durante o segundo quadrimestre de 2022

Ameaças digitais: confira o que aconteceu durante o segundo quadrimestre de 2022

Pesquisas, Ameaças Digitais

Ameaças digitais: confira o que aconteceu durante o segundo quadrimestre de 2022

Confira uma análise do cenário de ameaças digitais em todo o mundo durante o segundo quadrimestre de 2022 com base nos dados de telemetria da ESET e na perspectiva da equipe de pesquisa e detecção de ameaças.

Roman Kováč05 Oct 2022


Ameaças Digitais

Roubo de código-fonte: saiba quais podem ser as consequências deste tipo de incidente

Roubo de código-fonte: saiba quais podem ser as consequências deste tipo de incidente

Ameaças Digitais

Roubo de código-fonte: saiba quais podem ser as consequências deste tipo de incidente

Entenda por que o código-fonte pode ser tão valioso para os cibercriminosos e como o seu roubo pode ocasionar sérias consequências.

Daniel Cunha Barbosa04 Oct 2022


Pesquisas, Ameaças Digitais

Campanha do grupo Lazarus que visa a Bélgica e a Holanda promete falsas vagas de emprego na Amazon

Campanha do grupo Lazarus que visa a Bélgica e a Holanda promete falsas vagas de emprego na Amazon

Pesquisas, Ameaças Digitais

Campanha do grupo Lazarus que visa a Bélgica e a Holanda promete falsas vagas de emprego na Amazon

A ESET descobriu ataques do grupo Lazarus contra alvos na Bélgica e na Holanda nos quais utilizam falsas ofertas de emprego como isca.

Peter Kálnai03 Oct 2022


Segurança para empresas

RDP no radar: a evolução das ameaças que visam o acesso remoto

RDP no radar: a evolução das ameaças que visam o acesso remoto

Segurança para empresas

RDP no radar: a evolução das ameaças que visam o acesso remoto

Os cibercriminosos continuam considerando os serviços de acesso remoto mal configurados como uma portar de entrada para as redes de uma empresa. Separamos algumas dicas que podem minimizar a exposição aos ataques que utilizam o protocolo de desktop remoto (RDP).

Aryeh Goretsky30 Sep 2022


LGPD: entenda o que mudou e quais são os novos desafios; ouça podcast

LGPD: entenda o que mudou e quais são os novos desafios; ouça podcast

LGPD: entenda o que mudou e quais são os novos desafios; ouça podcast

Confira o novo episódio do podcast Conexão Segura. Desta vez, destacamos as mudanças geradas pela implantação da LGPD e os desafios enfrentados pelas empresas para se adequar à lei.

Francisco Camurça28 Sep 2022


Conscientização

O que é doxxing e como se proteger?

O que é doxxing e como se proteger?

Conscientização

O que é doxxing e como se proteger?

Doxxing é a prática de publicar informações pessoais sobre outras pessoas com a intenção de intimidar, extorquir ou afetar de alguma forma.

André Lameiras26 Sep 2022


Segurança para empresas

Shadow IT: como gerenciar os riscos de segurança deste fenômeno

Shadow IT: como gerenciar os riscos de segurança deste fenômeno

Segurança para empresas

Shadow IT: como gerenciar os riscos de segurança deste fenômeno

O uso de hardwares e softwares não autorizados por colaboradores de empresas é um problema que se acentuou nos tempos de home office.

Phil Muncaster23 Sep 2022


Cursos on-line em cibersegurança

Cursos on-line sobre análise e gerenciamento de riscos em cibersegurança

Cursos on-line sobre análise e gerenciamento de riscos em cibersegurança

Cursos on-line em cibersegurança

Cursos on-line sobre análise e gerenciamento de riscos em cibersegurança

Separamos alguns cursos on-line sobre gerenciamento e avaliação de riscos em cibersegurança disponibilizados por várias instituições educacionais em todo o mundo.

Juan Manuel Harán22 Sep 2022


Conscientização

Esquemas de pirâmide: entenda como funcionam e saiba como reconhecê-los

Esquemas de pirâmide: entenda como funcionam e saiba como reconhecê-los

Conscientização

Esquemas de pirâmide: entenda como funcionam e saiba como reconhecê-los

Entenda o que são os esquemas de pirâmide e como este tipo de golpe está relacionado com o mundo das criptomoedas.

Mario Micucci21 Sep 2022


Conexao Segura