Últimos artigos

Vulnerabilidade crítica "Follina" é explorada através de documentos do Office

Vulnerabilidade crítica "Follina" é explorada através de documentos do Office

Vulnerabilidade crítica "Follina" é explorada através de documentos do Office

Documentos do Office estão sendo usados como porta de entrada para explorar a vulnerabilidade Follina. A Microsoft ainda não publicou um patch para a correção da falha.

Juan Manuel Harán08 Jun 2022


Ameaças Digitais

Criminosos usam falsa Exchange para realizar golpe

Criminosos usam falsa Exchange para realizar golpe

Ameaças Digitais

Criminosos usam falsa Exchange para realizar golpe

Os golpistas enviam mensagens com dados de acesso a um suposto site de Exchange. O golpe circula através do WhatsApp, Twitter e outros aplicativos.

Daniel Cunha Barbosa07 Jun 2022


Sistema do TCE-PR continua fora do ar após ataque cibernético

Sistema do TCE-PR continua fora do ar após ataque cibernético

Sistema do TCE-PR continua fora do ar após ataque cibernético

Site do TCE-PR apresenta aviso sobre registros suspeitos de atividades maliciosas em sua infraestrutura tecnológica e prazos processuais continuam suspensos.

Francisco Camurça06 Jun 2022


Enquete: Golpes digitais, você já foi vítima?

Enquete: Golpes digitais, você já foi vítima?

Enquete: Golpes digitais, você já foi vítima?

Quem nunca se deparou com um golpe digital via e-mail, WhatsApp, Instagram ou outras redes sociais? Participe da nossa enquete e compartilhe a sua experiência sobre o assunto.

Francisco Camurça06 Jun 2022


Detecções de ameaças cibernéticas aumentam 20% em 2022

Detecções de ameaças cibernéticas aumentam 20% em 2022

Detecções de ameaças cibernéticas aumentam 20% em 2022

Publicamos um relatório sobre o cenário de ameaças cibernéticas durante os primeiros quatro meses de 2022. Neste documento, descrevemos o panorama de segurança digital com base nos dados de telemetria da ESET e na perspectiva de especialistas em pesquisas e detecções de ameaças.

Roman Kováč02 Jun 2022


Ataques cibernéticos a órgãos públicos; ouça podcast

Ataques cibernéticos a órgãos públicos; ouça podcast

Ataques cibernéticos a órgãos públicos; ouça podcast

Neste episódio do podcast Conexão Segura, falamos sobre os ataques a órgãos do governo e os cuidados que os usuários devem tomar diante de incidentes deste tipo.

Francisco Camurça01 Jun 2022


Dicas de segurança

Dicas para o armazenamento de senhas biométricas

Dicas para o armazenamento de senhas biométricas

Dicas de segurança

Dicas para o armazenamento de senhas biométricas

Analisamos algumas complicações que podem surgir na hora de usar senhas biométricas como mecanismo de autenticação.

Martina López30 May 2022


Privacidade

5 razões pelas quais a GDPR foi um marco na proteção de dados

5 razões pelas quais a GDPR foi um marco na proteção de dados

Privacidade

5 razões pelas quais a GDPR foi um marco na proteção de dados

A regulamentação histórica mudou a mentalidade de todos sobre como as empresas ao redor do mundo coletam e usam os dados pessoais dos cidadãos da União Europeia.

André Lameiras30 May 2022


Privacidade

Sistema detecta câmeras e outros dispositivos ocultos em hotéis e Airbnb

Sistema detecta câmeras e outros dispositivos ocultos em hotéis e Airbnb

Privacidade

Sistema detecta câmeras e outros dispositivos ocultos em hotéis e Airbnb

Acadêmicos criam sistema chamado Lumos para smartphones ou computadores que detecta dispositivos IoT ocultos em redes Wi-Fi de hotéis e Airbnb.

Juan Manuel Harán30 May 2022


Golpes e Fraudes

Golpe do falso emprego circula pelas redes sociais

Golpe do falso emprego circula pelas redes sociais

Golpes e Fraudes

Golpe do falso emprego circula pelas redes sociais

Promessa de emprego é usada como isca em golpes que circulam pelas redes sociais. Em alguns casos, os usuários são orientados a realizar pagamentos de taxas.

Daniel Cunha Barbosa27 May 2022


Crise na Ucrânia - Centro de Recursos de Segurança Digital

Sandworm usa uma nova versão do ArguePatch para atacar alvos na Ucrânia

Sandworm usa uma nova versão do ArguePatch para atacar alvos na Ucrânia

Crise na Ucrânia - Centro de Recursos de Segurança Digital

Sandworm usa uma nova versão do ArguePatch para atacar alvos na Ucrânia

Pesquisadores da ESET detectaram uma versão atualizada do ArguePatch, o carregador de malware usado nos ataques Industroyer2 e CaddyWiper.

Editor25 May 2022


Privacidade

O que fazer ao receber uma notificação de vazamento de dados?

O que fazer ao receber uma notificação de vazamento de dados?

Privacidade

O que fazer ao receber uma notificação de vazamento de dados?

Saiba o que fazer ao receber uma notificação de que você foi vítima de um vazamento de dados e que suas informações pessoais foram expostas.

Phil Muncaster24 May 2022


Conexao Segura