Últimos artigos

Vishing: o que é e como se proteger desse golpe?

Vishing: o que é e como se proteger desse golpe?

Vishing: o que é e como se proteger desse golpe?

Como funcionam os golpes de vishing, quais são os impactos para pessoas e empresas, e o que você pode fazer para proteger a si mesmo, sua família e o seu negócio?

Phil Muncaster29 May 2025


ESET participa de operação global para desarticular o Lumma Stealer

ESET participa de operação global para desarticular o Lumma Stealer

ESET participa de operação global para desarticular o Lumma Stealer

Pesquisadores da ESET realizaram um monitoramento de dezenas de milhares de amostras maliciosas contribuiu para essa operação global de desarticulação.

Jakub Tomanek29 May 2025


Cuidado com e-mails falsos em nome da DocuSign

Cuidado com e-mails falsos em nome da DocuSign

Cuidado com e-mails falsos em nome da DocuSign

Cibercriminosos estão se passando pela renomada plataforma de assinaturas eletrônicas para enviar mensagens falsas que imitam notificações legítimas. O objetivo é enganar usuários e obter dados pessoais ou corporativos de forma criminosa.

Phil Muncaster28 May 2025


Falso CapCut: aplicativo malicioso instala ameaça digital

Falso CapCut: aplicativo malicioso instala ameaça digital

Falso CapCut: aplicativo malicioso instala ameaça digital

Analisamos como cibercriminosos usam um site falso para espalhar malware disfarçado de CapCut, o popular editor de vídeos entre usuários do TikTok.

Fernando Tavella27 May 2025


Quais perguntas não devem ser feitas ao ChatGPT?

Quais perguntas não devem ser feitas ao ChatGPT?

Quais perguntas não devem ser feitas ao ChatGPT?

Saiba quais dados você deve evitar ao interagir com o ChatGPT e com quais tipos de resposta é preciso ter atenção. Entenda como utilizar a ferramenta de forma segura e responsável.

Guilherme Arruda27 May 2025


Ferramentas e técnicas básicas para analisar malware em smartphones e tablets

Ferramentas e técnicas básicas para analisar malware em smartphones e tablets

Ferramentas e técnicas básicas para analisar malware em smartphones e tablets

Um resumo das ferramentas e técnicas básicas para a análise de malware em dispositivos com sistemas Android e iOS.

Mario Micucci23 May 2025


Danabot: a queda de um império digital

Danabot: a queda de um império digital

Danabot: a queda de um império digital

A equipe de pesquisa da ESET revela detalhes sobre o funcionamento do Danabot, um infostealer recentemente desmantelado em uma ampla operação policial internacional.

Tomáš Procházka22 May 2025


APT Activity Report: ESET analisa a atuação de grupos APT entre outubro de 2024 e março de 2025

APT Activity Report: ESET analisa a atuação de grupos APT entre outubro de 2024 e março de 2025

APT Activity Report: ESET analisa a atuação de grupos APT entre outubro de 2024 e março de 2025

Confira uma visão aprofundada sobre as operações de grupos APT selecionados. As atividades foram investigadas pela equipe de pesquisa da ESET no período de outubro de 2024 a março de 2025.

Jean-Ian Boutin20 May 2025


Operação RoundPress: ataque cibernético russo explora falhas em servidores de webmail

Operação RoundPress: ataque cibernético russo explora falhas em servidores de webmail

Operação RoundPress: ataque cibernético russo explora falhas em servidores de webmail

A equipe de pesquisa da ESET identificou uma campanha de espionagem russa que explorava falhas XSS em servidores de webmail. Os alvos foram órgãos governamentais e empresas de defesa na Europa, África e América do Sul.

Matthieu Faou19 May 2025


Ataques com uso de IA já são realidade e estão cada vez mais sofisticados

Ataques com uso de IA já são realidade e estão cada vez mais sofisticados

Ataques com uso de IA já são realidade e estão cada vez mais sofisticados

Muito além da visão distópica de uma superinteligência artificial assumindo o controle de tudo, a inteligência artificial já está sendo utilizada em ataques reais, que se tornam cada vez mais complexos, eficazes e difíceis de detectar.

Cameron Camp15 May 2025


As vulnerabilidades mais exploradas em sistemas OT no mundo

As vulnerabilidades mais exploradas em sistemas OT no mundo

As vulnerabilidades mais exploradas em sistemas OT no mundo

As tecnologias operacionais (OT) controlam dispositivos físicos em ambientes industriais e têm se tornado alvos frequentes de ciberataques. Conheça as principais ameaças que esses sistemas enfrentam.

Fabiana Ramírez Cuenca14 May 2025


Phishing dinâmico: a evolução de uma ameaça em constante transformação

Phishing dinâmico: a evolução de uma ameaça em constante transformação

Phishing dinâmico: a evolução de uma ameaça em constante transformação

O phishing dinâmico usa recursos sofisticados para criar páginas falsas realistas e difíceis de detectar. Analisamos uma campanha ativa que revela a evolução dessa técnica.

Camilo Gutiérrez Amaya13 May 2025


Encuesta IA
Conexao Segura