Notícias, opiniões e análises da comunidade de segurança da ESET
Dicas de segurança
Seu tablet está tão protegido como o seu smartphone?
Caso queira melhorar a segurança do seu tablet, existem algumas coisas que podem ser feitas para mantê-lo fora do alcance dos cibercriminosos.
Editor • 02 Jun 2017
Sexting: uma prática que também deve levar em conta alguns aspectos de segurança
A prática segura do sexting leva em conta a privacidade, o anonimato e alguns conceitos técnicos. Confira algumas dicas de segurança sobre o assunto!
Miguel Ángel Mendoza • 01 Jun 2017
ESET lança ferramenta de descriptografia para variantes do ransomware AES-NI
A ESET criou uma ferramenta gratuita para algunas variantes do ransomware AES-NI, incluindo XData. Saiba como fazer o download!
Ondrej Kubovič • 31 May 2017
Quanto tempo demora para que um cibercriminoso use as informações roubadas?
Depois que uma empresa sofre um ciberataque ou um vazamento de informações, o que um cibercriminoso pode fazer com as informações roubadas?
Sabrina Pagnotta • 30 May 2017
Segurança para empresas
3 tipos de funcionários que podem causar uma brecha de segurança
É fácil imaginar que a maior ameaça à sua empresa é externa, mas os funcionários também podem representar um risco e causar uma brecha de segurança.
Editor • 29 May 2017
Eventos
Engenharia reversa de ransomwares mobile na BSides São Paulo
Engenharia reversa de ransomwares foi um dos temas da última edição da BSides, realizada em São Paulo, no último fim de semana.
Cassius Puodzius • 26 May 2017
Outros assuntos
Ataques que se aproveitam do RDP: posso ver o seu desktop!
O Remote Desktop Protocol (RDP) tem sido o grande responsável por permitir aos usuários ver outros desktops do Windows por meio de uma conexão com a Internet.
Cameron Camp • 26 May 2017
Contra o monopólio no setor anti-malware: queixas na União Europeia
O setor luta para que os usuários tenham opções ao instalar um produto de segurança. Se há apenas um dominante, aumenta ou diminui o risco?
Tony Anscombe • 25 May 2017
Análise de Malware
Execução remota de scripts com ferramentas próprias do Windows
Apesar da técnica não ser sigilosa, já que são gerados registros no sistema, é surpreendente a criatividade dos cibercriminosos.
Matías Porolli • 24 May 2017