Últimos artigos

Falso CapCut: aplicativo malicioso instala ameaça digital

Falso CapCut: aplicativo malicioso instala ameaça digital

Falso CapCut: aplicativo malicioso instala ameaça digital

Analisamos como cibercriminosos usam um site falso para espalhar malware disfarçado de CapCut, o popular editor de vídeos entre usuários do TikTok.

Fernando Tavella27 May 2025


Quais perguntas não devem ser feitas ao ChatGPT?

Quais perguntas não devem ser feitas ao ChatGPT?

Quais perguntas não devem ser feitas ao ChatGPT?

Saiba quais dados você deve evitar ao interagir com o ChatGPT e com quais tipos de resposta é preciso ter atenção. Entenda como utilizar a ferramenta de forma segura e responsável.

Guilherme Arruda27 May 2025


Ferramentas e técnicas básicas para analisar malware em smartphones e tablets

Ferramentas e técnicas básicas para analisar malware em smartphones e tablets

Ferramentas e técnicas básicas para analisar malware em smartphones e tablets

Um resumo das ferramentas e técnicas básicas para a análise de malware em dispositivos com sistemas Android e iOS.

Mario Micucci23 May 2025


Danabot: a queda de um império digital

Danabot: a queda de um império digital

Danabot: a queda de um império digital

A equipe de pesquisa da ESET revela detalhes sobre o funcionamento do Danabot, um infostealer recentemente desmantelado em uma ampla operação policial internacional.

Tomáš Procházka22 May 2025


APT Activity Report: ESET analisa a atuação de grupos APT entre outubro de 2024 e março de 2025

APT Activity Report: ESET analisa a atuação de grupos APT entre outubro de 2024 e março de 2025

APT Activity Report: ESET analisa a atuação de grupos APT entre outubro de 2024 e março de 2025

Confira uma visão aprofundada sobre as operações de grupos APT selecionados. As atividades foram investigadas pela equipe de pesquisa da ESET no período de outubro de 2024 a março de 2025.

Jean-Ian Boutin20 May 2025


Operação RoundPress: ataque cibernético russo explora falhas em servidores de webmail

Operação RoundPress: ataque cibernético russo explora falhas em servidores de webmail

Operação RoundPress: ataque cibernético russo explora falhas em servidores de webmail

A equipe de pesquisa da ESET identificou uma campanha de espionagem russa que explorava falhas XSS em servidores de webmail. Os alvos foram órgãos governamentais e empresas de defesa na Europa, África e América do Sul.

Matthieu Faou19 May 2025


Ataques com uso de IA já são realidade e estão cada vez mais sofisticados

Ataques com uso de IA já são realidade e estão cada vez mais sofisticados

Ataques com uso de IA já são realidade e estão cada vez mais sofisticados

Muito além da visão distópica de uma superinteligência artificial assumindo o controle de tudo, a inteligência artificial já está sendo utilizada em ataques reais, que se tornam cada vez mais complexos, eficazes e difíceis de detectar.

Cameron Camp15 May 2025


As vulnerabilidades mais exploradas em sistemas OT no mundo

As vulnerabilidades mais exploradas em sistemas OT no mundo

As vulnerabilidades mais exploradas em sistemas OT no mundo

As tecnologias operacionais (OT) controlam dispositivos físicos em ambientes industriais e têm se tornado alvos frequentes de ciberataques. Conheça as principais ameaças que esses sistemas enfrentam.

Fabiana Ramírez Cuenca14 May 2025


Phishing dinâmico: a evolução de uma ameaça em constante transformação

Phishing dinâmico: a evolução de uma ameaça em constante transformação

Phishing dinâmico: a evolução de uma ameaça em constante transformação

O phishing dinâmico usa recursos sofisticados para criar páginas falsas realistas e difíceis de detectar. Analisamos uma campanha ativa que revela a evolução dessa técnica.

Camilo Gutiérrez Amaya13 May 2025


Seu iPhone está realmente seguro?

Seu iPhone está realmente seguro?

Seu iPhone está realmente seguro?

Apesar da fama de ser mais protegido, o iPhone não é imune a ameaças digitais. Saiba quais são os principais riscos que podem comprometer a segurança do seu dispositivo.

Phil Muncaster12 May 2025


Guia de boas práticas de segurança e privacidade no uso da IA no trabalho

Guia de boas práticas de segurança e privacidade no uso da IA no trabalho

Guia de boas práticas de segurança e privacidade no uso da IA no trabalho

Produzimos um infográfico com orientações essenciais para usar a inteligência artificial de forma segura e responsável, reduzindo riscos à privacidade e protegendo as informações da sua empresa.

Editor08 May 2025


Catálogo essencial de vulnerabilidades: conceitos-chave e estratégias de segurança

Catálogo essencial de vulnerabilidades: conceitos-chave e estratégias de segurança

Catálogo essencial de vulnerabilidades: conceitos-chave e estratégias de segurança

As vulnerabilidades são pontos fracos críticos que podem ser explorados por cibercriminosos. Entenda o que são, como são classificadas e de que forma impactam a segurança digital.

Martina López07 May 2025


Encuesta IA
Conexao Segura