Notícias, opiniões e análises da comunidade de segurança da ESET
Ameaças Digitais
Anúncios maliciosos escondidos em resultados de buscadores
Privacidade
Os vazamentos de dados em 2024 já ultrapassam a marca de bilhões
Segurança Digital
Os riscos dos dispositivos IoT desatualizados
STF, Anatel e Polícia Federal sofrem ataques cibernéticos após decisão de bloquear a rede social X
A inteligência artificial e os limites da privacidade
Rede Record sofre ataque cibernético e tem programação afetada
O ataque foi supostamente provocado pelo BlackCat, um ransomware as a service (RaaS), e os cibercriminosos tiveram acesso a dados pessoas de funcionários e informações financeiras da emissora.
Francisco Camurça • 10 Oct 2022
TSE alerta sobre golpe do título de eleitor “cancelado” que circula por e-mail ou aplicativos
As mensagens falsas informam aos usuários que seu título de eleitor foi cancelado provisoriamente e que, para regularizar o documento, é necessário informar alguns dados pessoais.
Francisco Camurça • 07 Oct 2022
ProxyNotShell: as novas vulnerabilidades zero-day no Microsoft Exchange
A Microsoft confirmou que as falhas estão sendo exploradas por cibercriminosos em campanhas que tentam executar código de forma remota nos sistemas atacados.
Juan Manuel Harán • 06 Oct 2022
Pesquisas, Ameaças Digitais
Ameaças digitais: confira o que aconteceu durante o segundo quadrimestre de 2022
Confira uma análise do cenário de ameaças digitais em todo o mundo durante o segundo quadrimestre de 2022 com base nos dados de telemetria da ESET e na perspectiva da equipe de pesquisa e detecção de ameaças.
Roman Kováč • 05 Oct 2022
Roubo de código-fonte: saiba quais podem ser as consequências deste tipo de incidente
Entenda por que o código-fonte pode ser tão valioso para os cibercriminosos e como o seu roubo pode ocasionar sérias consequências.
Daniel Cunha Barbosa • 04 Oct 2022
Campanha do grupo Lazarus que visa a Bélgica e a Holanda promete falsas vagas de emprego na Amazon
A ESET descobriu ataques do grupo Lazarus contra alvos na Bélgica e na Holanda nos quais utilizam falsas ofertas de emprego como isca.
Peter Kálnai • 03 Oct 2022
Segurança para empresas
RDP no radar: a evolução das ameaças que visam o acesso remoto
Os cibercriminosos continuam considerando os serviços de acesso remoto mal configurados como uma portar de entrada para as redes de uma empresa. Separamos algumas dicas que podem minimizar a exposição aos ataques que utilizam o protocolo de desktop remoto (RDP).
Aryeh Goretsky • 30 Sep 2022
LGPD: entenda o que mudou e quais são os novos desafios; ouça podcast
Confira o novo episódio do podcast Conexão Segura. Desta vez, destacamos as mudanças geradas pela implantação da LGPD e os desafios enfrentados pelas empresas para se adequar à lei.
Francisco Camurça • 28 Sep 2022
Conscientização
O que é doxxing e como se proteger?
Doxxing é a prática de publicar informações pessoais sobre outras pessoas com a intenção de intimidar, extorquir ou afetar de alguma forma.
André Lameiras • 26 Sep 2022
Shadow IT: como gerenciar os riscos de segurança deste fenômeno
O uso de hardwares e softwares não autorizados por colaboradores de empresas é um problema que se acentuou nos tempos de home office.
Phil Muncaster • 23 Sep 2022
Cursos on-line em cibersegurança
Cursos on-line sobre análise e gerenciamento de riscos em cibersegurança
Separamos alguns cursos on-line sobre gerenciamento e avaliação de riscos em cibersegurança disponibilizados por várias instituições educacionais em todo o mundo.
Juan Manuel Harán • 22 Sep 2022
Esquemas de pirâmide: entenda como funcionam e saiba como reconhecê-los
Entenda o que são os esquemas de pirâmide e como este tipo de golpe está relacionado com o mundo das criptomoedas.
Mario Micucci • 21 Sep 2022
Inscreva-se e receba a nossa newsletter.