Últimos artigos

Ransomware

Ferramenta descriptografa arquivos atacados pelo ransomware Hive

Ferramenta descriptografa arquivos atacados pelo ransomware Hive

Ransomware

Ferramenta descriptografa arquivos atacados pelo ransomware Hive

A Agência de Cibersegurança da Coreia do Sul publicou uma ferramenta de descriptografia gratuita para algumas versões do ransomware Hive.

Juan Manuel Harán04 Jul 2022


Ransomware

Ransomware LockBit lança versão 3.0 e anuncia programa de Bug Bounty

Ransomware LockBit lança versão 3.0 e anuncia programa de Bug Bounty

Ransomware

Ransomware LockBit lança versão 3.0 e anuncia programa de Bug Bounty

O famoso grupo de ransomware anunciou o lançamento de um programa de recompensas para quem reportar vulnerabilidades, informações sensíveis ou até mesmo ideias de melhorias.

Juan Manuel Harán01 Jul 2022


Phishing

Golpe no Twitter tenta roubar contas verificadas com phishing

Golpe no Twitter tenta roubar contas verificadas com phishing

Phishing

Golpe no Twitter tenta roubar contas verificadas com phishing

Contas falsas no Twitter estão enviando mensagens diretas (DMs) em inglês aos usuários de contas verificadas. Entenda como o golpe ocorre.

Juan Manuel Harán29 Jun 2022


Conscientização

Programas de capacitação em cibersegurança: por que são importantes e o que funciona melhor

Programas de capacitação em cibersegurança: por que são importantes e o que funciona melhor

Conscientização

Programas de capacitação em cibersegurança: por que são importantes e o que funciona melhor

É fundamental que os funcionários aprendam a detectar os sinais de um possível ciberataque e saibam quando dados sensíveis podem estar em risco.

Phil Muncaster27 Jun 2022


Relembre os principais fatos que ocorreram no último mês; assista ao vídeo

Relembre os principais fatos que ocorreram no último mês; assista ao vídeo

Relembre os principais fatos que ocorreram no último mês; assista ao vídeo

A preocupação com câmeras escondidas, golpe do falso emprego e novidades do Google foram alguns dos principais destaques do último mês.

Francisco Camurça24 Jun 2022


Análise de Malware

Dicas para análise de códigos maliciosos desenvolvidos em JavaScript

Dicas para análise de códigos maliciosos desenvolvidos em JavaScript

Análise de Malware

Dicas para análise de códigos maliciosos desenvolvidos em JavaScript

Separamos algumas dicas que podem ser bastante úteis na hora de analisar códigos maliciosos desenvolvidos na linguagem JavaScript.

Fernando Tavella22 Jun 2022


Conscientização

Fake news: por que acreditamos nelas?

Fake news: por que acreditamos nelas?

Conscientização

Fake news: por que acreditamos nelas?

Analisamos quais são as razões que fazem com que seja difícil discernir entre informações reais e falsas e como as pessoas são suscetíveis a acreditar em fake news.

André Lameiras20 Jun 2022


Desafio ESET (CTF)

Solução para o Desafio ESET #5: descubra a chave secreta vinculada ao usuário administrador do software

Solução para o Desafio ESET #5: descubra a chave secreta vinculada ao usuário administrador do software

Desafio ESET (CTF)

Solução para o Desafio ESET #5: descubra a chave secreta vinculada ao usuário administrador do software

Confira uma das possíveis soluções para o Desafio ESET #05. Este desafio propunha a análise de um arquivo executável para encontrar informações vinculadas ao administrador do software.

Daniel Cunha Barbosa16 Jun 2022


Conscientização

Wearables esportivos podem ser um risco para a privacidade?

Wearables esportivos podem ser um risco para a privacidade?

Conscientização

Wearables esportivos podem ser um risco para a privacidade?

Saiba quais são alguns dos riscos de segurança e privacidade em dispositivos como smartwatches ou monitores esportivos.

Phil Muncaster15 Jun 2022


Crise na Ucrânia - Centro de Recursos de Segurança Digital

Industroyer: uma ameaça cibernética que derrubou uma rede elétrica

Industroyer: uma ameaça cibernética que derrubou uma rede elétrica

Crise na Ucrânia - Centro de Recursos de Segurança Digital

Industroyer: uma ameaça cibernética que derrubou uma rede elétrica

Há cinco anos, pesquisadores da ESET publicaram uma análise sobre o primeiro malware projetado especificamente para atacar uma rede de energia elétrica.

André Lameiras13 Jun 2022


Segurança para empresas, Ransomware

58% das vítimas de ransomware pagaram resgate quando atacadas

58% das vítimas de ransomware pagaram resgate quando atacadas

Segurança para empresas, Ransomware

58% das vítimas de ransomware pagaram resgate quando atacadas

De acordo com um estudo publicado recentemente, o número de empresas vítimas de ciberataques aumentou 5% entre 2020 e 2021.

Juan Manuel Harán10 Jun 2022


We Live Progress

Colaboração e compartilhamento: chaves para o progresso da cibersegurança

Colaboração e compartilhamento: chaves para o progresso da cibersegurança

We Live Progress

Colaboração e compartilhamento: chaves para o progresso da cibersegurança

Embora o acesso à informação e ao conhecimento esteja disponível para a maioria, a colaboração e o intercâmbio de informações ainda continua sendo o que permite a evolução da cibersegurança.

Juan Manuel Harán09 Jun 2022


Conexao Segura