Últimos artigos

Segurança Digital

WeLiveSecurity é finalista no prêmio European Cybersecurity Blogger Awards

WeLiveSecurity é finalista no prêmio European Cybersecurity Blogger Awards

Segurança Digital

WeLiveSecurity é finalista no prêmio European Cybersecurity Blogger Awards

O nosso blog está concorrendo na categoria "The Corporates - Best Cybersecurity Vendor Blog" do European Cybersecurity Blogger Awards 2024. Saiba como nos apoiar com o seu voto.

Editor15 May 2024


Segurança Digital

Por que os influencers digitais são um alvo interessante para os cibercriminosos?

Por que os influencers digitais são um alvo interessante para os cibercriminosos?

Segurança Digital

Por que os influencers digitais são um alvo interessante para os cibercriminosos?

Conheça as principais estratégias utilizadas por cibercriminosos para atingir influencers, que, devido ao grande número de seguidores e à movimentação de dinheiro em torno deles, se tornaram um alvo interessante para a realização de golpes.

Christian Ali Bravo14 May 2024


Recursos e Ferramentas

Ferramentas OSINT contribui para a busca de pessoas desaparecidas

Ferramentas OSINT contribui para a busca de pessoas desaparecidas

Recursos e Ferramentas

Ferramentas OSINT contribui para a busca de pessoas desaparecidas

A inteligência de código aberto (OSINT) é crucial na busca de pessoas desaparecidas, oferecendo uma abordagem inovadora que complementa os esforços convencionais. Conheça algumas das ferramentas que fazem parte desse universo.

Fabiana Ramírez Cuenca14 May 2024


Pesquisas

Ataque a sistemas Windows para minerar criptomoedas e exfiltrar informações via Telegram

Ataque a sistemas Windows para minerar criptomoedas e exfiltrar informações via Telegram

Pesquisas

Ataque a sistemas Windows para minerar criptomoedas e exfiltrar informações via Telegram

Pesquisadores da ESET analisaram um código malicioso capaz de executar mineradores de criptomoedas e exfiltrar informações por meio de um bot para grupos do Telegram. Ele afeta versões mais antigas do Windows e o foco do ataque está na América Latina.

Fernando Tavella13 May 2024


Recursos e Ferramentas

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Recursos e Ferramentas

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Compreender a anatomia dos pacotes TCP/IP é essencial para desvendar os segredos que fluem pelas redes e compreender sua estrutura é fundamental para os profissionais de cibersegurança.

Mario Micucci13 May 2024


Segurança Digital

Perigo à porta: os controles de acesso biométricos são seguros?

Perigo à porta: os controles de acesso biométricos são seguros?

Segurança Digital

Perigo à porta: os controles de acesso biométricos são seguros?

A adoção de controles de acesso biométricos em edifícios, tanto particulares quanto corporativos, facilita as coisas, mas será que a segurança e a proteção de dados pessoais são levadas em consideração?

Daniel Cunha Barbosa10 May 2024


Segurança para empresas

MDR: desbloqueando o poder da segurança para empresas de todos os tamanhos

MDR: desbloqueando o poder da segurança para empresas de todos os tamanhos

Segurança para empresas

MDR: desbloqueando o poder da segurança para empresas de todos os tamanhos

Diante da expansão das superfícies de ataque e de uma infinidade de ameaças, as empresas de todos os portes estão buscando cada vez mais desbloquear os diversos recursos da segurança de nível empresarial.

Márk Szabó08 May 2024


Safe Kids

As armadilhas de ser um influencer: o que os pais devem saber e fazer

As armadilhas de ser um influencer: o que os pais devem saber e fazer

Safe Kids

As armadilhas de ser um influencer: o que os pais devem saber e fazer

Seu filho sonha em se tornar uma celebridade do YouTube ou do Instagram? O estilo de vida de um influencer não é tão perfeito quanto parece.

Editor07 May 2024


Segurança para empresas

Como identificar e responder a ataques DDoS

Como identificar e responder a ataques DDoS

Segurança para empresas

Como identificar e responder a ataques DDoS

Esses ataques geralmente são causados por botnets e usados de várias maneiras por cibercriminosos. Saiba como proteger o seu ambiente contra esse tipo de ameaça.

Daniel Cunha Barbosa06 May 2024


Conscientização, Senhas

Senhas: 5 erros comuns que você deve evitar

Senhas: 5 erros comuns que você deve evitar

Conscientização, Senhas

Senhas: 5 erros comuns que você deve evitar

Criar senhas simples, reutilizá-las ou até mesmo compartilhá-las com outras pessoas são alguns dos erros mais comuns. Saiba o que é necessário ter em conta para não cair em práticas arriscadas.

Amer Owaida03 May 2024


WeLiveScience

Como a exploração espacial pode beneficiar a vida na Terra

Como a exploração espacial pode beneficiar a vida na Terra

WeLiveScience

Como a exploração espacial pode beneficiar a vida na Terra

O editor-chefe da Astronomy Magazine, David Eicher, fala sobre os principais desafios enfrentados pelo nosso planeta, os benefícios da exploração espacial e a possibilidade de vida além da Terra.

Editor30 Apr 2024


Ameaças Digitais

Infostealers: 5 tipos de malware que roubam informações

Infostealers: 5 tipos de malware que roubam informações

Ameaças Digitais

Infostealers: 5 tipos de malware que roubam informações

Saiba o que é um infostealer, quais são os tipos mais comuns e suas principais características.

Juan Manuel Harán29 Apr 2024