(eset):research;

A pesquisa é o coração da ESET e de sua tecnologia desde o início. Tudo começou com uma descoberta: em 1987, os cofundadores da ESET, Miroslav Trnka e Peter Paško, descobriram um dos primeiros vírus de computador do mundo, chamado Vienna.

Ao longo dos anos, muitas descobertas foram atribuídas à ESET e aos seus profissionais de pesquisa, que ganharam prêmios por vários trabalhos de pesquisa em cibersegurança. Em 2018, a ESET descobriu o LoJax - o primeiro rootkit UEFI, implantado pelo grupo APT Sednit.

Nossas equipes de pesquisa frequentemente se apresentam em conferências do setor, como a RSA, Black Hat, Virus Bulletin e CARO, apenas para citar algumas. Além disso, nossos profissionais também dedicam seu tempo para educar futuros pesquisadores e especialistas em segurança em projetos realizados em universidades.


134 artigos

Pesquisas, Cibercrime

Malware dirigidos contra bancos poloneses e instituições na América Latina

Malware dirigidos contra bancos poloneses e instituições na América Latina

Pesquisas, Cibercrime

Malware dirigidos contra bancos poloneses e instituições na América Latina

As instituições afetadas se estendem até a América Latina, incluindo o México e o Uruguai, com alvos de alto perfil no visor dos atacantes.

Peter Kálnai20 Feb 2017


Pesquisas

KillDisk para Linux solicita US$250 mil de resgate, mas não descriptografa os arquivos

KillDisk para Linux solicita US$250 mil de resgate, mas não descriptografa os arquivos

Pesquisas

KillDisk para Linux solicita US$250 mil de resgate, mas não descriptografa os arquivos

Esta nova variante do malware KillDisk torna as máquinas Linux sem a possibilidade de inicialização, depois de criptografar arquivos.

Robert Lipovsky05 Jan 2017


Pesquisas

Relatório de Tendências da ESET 2017: A segurança está refém

Relatório de Tendências da ESET 2017: A segurança está refém

Pesquisas

Relatório de Tendências da ESET 2017: A segurança está refém

Nesta publicação delineamos as tendências em segurança informática para o ano que se aproxima.

Camilo Gutiérrez Amaya29 Dec 2016


Pesquisas, Ameaças Digitais

Linux/Rakos: ataques à dispositivos e servidores por meio do SSH (outra vez)

Linux/Rakos: ataques à dispositivos e servidores por meio do SSH (outra vez)

Pesquisas, Ameaças Digitais

Linux/Rakos: ataques à dispositivos e servidores por meio do SSH (outra vez)

O ataque é realizado por meio de tentativas de login remoto via SSH por força bruta, e funciona de maneira semelhante aos worns para Linux.

Peter Kálnai20 Dec 2016


Pesquisas, Ameaças Digitais

Sednit em resumo: uma leitura simplificada

Sednit em resumo: uma leitura simplificada

Pesquisas, Ameaças Digitais

Sednit em resumo: uma leitura simplificada

O Sednit é um dos grupos mais famosos de atacantes cibernéticos que opera hoje em dia. Nos últimos dois anos tem intensificado suas atividades.

Editor18 Nov 2016


Pesquisas, Ameaças Digitais

Clientes do Tesco Bank não são as únicas vítimas do Retefe

Clientes do Tesco Bank não são as únicas vítimas do Retefe

Pesquisas, Ameaças Digitais

Clientes do Tesco Bank não são as únicas vítimas do Retefe

O trojan Retefe rouba as credenciais bancárias dos usuários para, em seguida, utilizá-las indevidamente para fraudar transações bancárias.

Peter Stancik10 Nov 2016


Pesquisas, Ameaças Digitais

Cibercriminosos atacam roteadores utilizados com credenciais de fábrica

Cibercriminosos atacam roteadores utilizados com credenciais de fábrica

Pesquisas, Ameaças Digitais

Cibercriminosos atacam roteadores utilizados com credenciais de fábrica

Usuários que usam roteadores clássicos para se conectar à Internet podem ser vítimas de ataques direcionados a usuários do Brasil.

ESET Research21 Oct 2016


Pesquisas

ATUALIZADO: Novas variantes do Simplocker em TrojanDownloaders para Android

ATUALIZADO: Novas variantes do Simplocker em TrojanDownloaders para Android

Pesquisas

ATUALIZADO: Novas variantes do Simplocker em TrojanDownloaders para Android

Desde o descobrimento do Android/Simplocker, temos observado variantes com diferentes imagens, tipos de resgate e telas deste ransomware.

Robert Lipovsky19 Jun 2014