<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <title>WeLiveSecurity</title>
    <link>https://www.welivesecurity.com</link>
    <language>pt</language>
    <description>WeLiveSecurity</description>
    <item>
      <link>https://www.welivesecurity.com/pt/ameacas-digitais/btmob-o-trojan-de-acesso-remoto-que-avanca-no-brasil/</link>
      <guid>https://www.welivesecurity.com/pt/ameacas-digitais/btmob-o-trojan-de-acesso-remoto-que-avanca-no-brasil/</guid>
      <title>BTMOB: o trojan de acesso remoto que avança no Brasil</title>
      <description>O cenário de ameaças no país segue dominado por trojans bancários, mas novas famílias começam a ganhar espaço. O BTMOB é um exemplo disso, trazendo recursos mais amplos e preocupantes.</description>
      <pubDate>Thu, 02 Apr 2026 19:26:41 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/04-26/bt-mob-latam/trojan.png</image>
      <category>Ameaças Digitais</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/vazamento-do-codigo-fonte-do-claude-code-quais-os-riscos-reais/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/vazamento-do-codigo-fonte-do-claude-code-quais-os-riscos-reais/</guid>
      <title>Vazamento do código-fonte do Claude Code: Quais os riscos reais?</title>
      <description>Entenda como uma falha humana expôs a lógica da ferramenta da Anthropic e por que isso abre portas para jailbreaks, clones maliciosos e riscos na cadeia de suprimentos.</description>
      <pubDate>Wed, 01 Apr 2026 17:33:08 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/filtracion-codigo-fuente-claude.jpg</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/riscos-em-llms-corporativos-guia-para-um-primeiro-diagnostico/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/riscos-em-llms-corporativos-guia-para-um-primeiro-diagnostico/</guid>
      <title>Riscos em LLMs corporativos: guia para um primeiro diagnóstico</title>
      <description>A adoção de LLMs avança em ritmo mais acelerado do que a implementação de controles. Este guia propõe um diagnóstico inicial para identificar riscos reais e estruturar sua adoção de forma segura e organizada nas empresas.</description>
      <pubDate>Wed, 01 Apr 2026 14:43:24 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/llm-empresas-riesgos-seguridad.jpg</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/ransomware/the-gentlemen-a-nova-geracao-de-ransomware-sob-medida/</link>
      <guid>https://www.welivesecurity.com/pt/ransomware/the-gentlemen-a-nova-geracao-de-ransomware-sob-medida/</guid>
      <title>The Gentlemen: a nova geração de ransomware sob medida</title>
      <description>Esse grupo de RaaS representa uma nova era: deixa para trás os ataques em massa para dar lugar a operações personalizadas. No Brasil, a ameaça já fez vítimas em vários setores.</description>
      <pubDate>Fri, 27 Mar 2026 17:20:50 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/gentlemen-ransomware/ransomware-gentlemen-ciberseguridad.jpg</image>
      <category>Ransomware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/maquinas-virtuais-ganham-espaco-nas-empresas-mas-elevam-exposicao-a-riscos/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/maquinas-virtuais-ganham-espaco-nas-empresas-mas-elevam-exposicao-a-riscos/</guid>
      <title>Máquinas virtuais ganham espaço nas empresas, mas elevam exposição a riscos</title>
      <description>As máquinas virtuais na nuvem oferecem velocidade, escala e flexibilidade incomparáveis, vantagens que podem se perder rapidamente quando ficam desprotegidas ou sem uma gestão adequada.</description>
      <pubDate>Fri, 27 Mar 2026 17:12:17 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/virtual-machines-security.jpg</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/workloads-em-nuvem-como-eliminar-pontos-cegos-de-seguranca/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/workloads-em-nuvem-como-eliminar-pontos-cegos-de-seguranca/</guid>
      <title>Workloads em nuvem: como eliminar pontos cegos de segurança</title>
      <description>À medida que a infraestrutura de TI cresce, a visibilidade e o controle nem sempre acompanham esse ritmo, até que um incidente exponha essa defasagem.</description>
      <pubDate>Thu, 26 Mar 2026 19:11:28 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/cloud-workloads-1.png</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/privacidade/reconhecimento-facial-pode-ser-burlado-entenda-os-riscos/</link>
      <guid>https://www.welivesecurity.com/pt/privacidade/reconhecimento-facial-pode-ser-burlado-entenda-os-riscos/</guid>
      <title>Reconhecimento facial pode ser burlado? Entenda os riscos</title>
      <description>O Global Cybersecurity Advisor da ESET, Jake Moore, realizou uma série de testes para avaliar como sistemas de reconhecimento facial podem ser burlados. Os resultados dessas análises fazem parte de sua apresentação na RSAC 2026 deste ano.</description>
      <pubDate>Wed, 25 Mar 2026 13:28:02 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/rsac2026-jake-moore.jpg</image>
      <category>Privacidade</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/corretores-de-acesso-inicial-iabs-o-que-sao-e-como-operam/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/corretores-de-acesso-inicial-iabs-o-que-sao-e-como-operam/</guid>
      <title>Corretores de acesso inicial (IABs): o que são e como operam para obter e comercializar acessos a redes corporativas</title>
      <description>Os IABs obtêm e comercializam acessos iniciais a redes corporativas por meio de credenciais comprometidas, malware e exploração de vulnerabilidades. Saiba como operam e por que representam uma ameaça para as empresas.</description>
      <pubDate>Tue, 24 Mar 2026 13:17:41 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/initial-access-brokers/initial-access-broker-cybercrime.jpg</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/ameacas-digitais/podcast-novo-episodio-do-conexao-segura-explica-o-que-e-engenharia-social/</link>
      <guid>https://www.welivesecurity.com/pt/ameacas-digitais/podcast-novo-episodio-do-conexao-segura-explica-o-que-e-engenharia-social/</guid>
      <title>Podcast | Novo episódio do Conexão Segura explica o que é engenharia social e como ela é usada em golpes digitais</title>
      <description>O pesquisador de segurança da ESET Brasil, Daniel Barbosa, detalha como funciona a engenharia social e de que forma cibercriminosos utilizam essa técnica para aplicar golpes e realizar ataques.</description>
      <pubDate>Mon, 23 Mar 2026 18:29:05 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/podcast-phishing.png</image>
      <category>Ameaças Digitais</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/pesquisas/edr-killers-em-foco-alem-dos-drivers/</link>
      <guid>https://www.welivesecurity.com/pt/pesquisas/edr-killers-em-foco-alem-dos-drivers/</guid>
      <title>EDR Killers em foco: além dos drivers</title>
      <description>A equipe de pesquisa da ESET aprofundou a análise do ecossistema dos EDR killers e revela como os cibercriminosos exploram drivers vulneráveis.</description>
      <pubDate>Fri, 20 Mar 2026 18:31:26 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/edr-killers/malware-edr-killers-ransomware.png</image>
      <category>Pesquisas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/ameacas-digitais/panorama-da-atividade-de-ameacas-digitais-na-america-latina/</link>
      <guid>https://www.welivesecurity.com/pt/ameacas-digitais/panorama-da-atividade-de-ameacas-digitais-na-america-latina/</guid>
      <title>Panorama da atividade de ameaças digitais na América Latina</title>
      <description>Confira uma análise da telemetria da ESET sobre a distribuição de ameaças em cinco países da América Latina e os padrões das campanhas de malware. O Brasil é um dos países mais afetados.</description>
      <pubDate>Fri, 20 Mar 2026 17:38:36 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/malware-latinoamerica-eset-telemetry.jpeg</image>
      <category>Ameaças Digitais</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/impactos-ciberneticos-da-guerra-no-ira/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/impactos-ciberneticos-da-guerra-no-ira/</guid>
      <title>O impacto da guerra no Irã na cibersegurança: riscos estratégicos a serem monitorados</title>
      <description>Embora o conflito ocorra no Oriente Médio, seus impactos na cibersegurança podem afetar organizações em todo o mundo. Saiba quais são os pontos críticos que exigem atenção.</description>
      <pubDate>Wed, 18 Mar 2026 20:06:03 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/iran-war-cyber-risks.jpg</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/cursos-online-ciberseguranca/cursos-para-usar-o-chatgpt-na-area-de-ciberseguranca/</link>
      <guid>https://www.welivesecurity.com/pt/cursos-online-ciberseguranca/cursos-para-usar-o-chatgpt-na-area-de-ciberseguranca/</guid>
      <title>Cursos para usar o ChatGPT na área de cibersegurança</title>
      <description>O ChatGPT é um aliado importante na cibersegurança: quando usado de forma estratégica, ele potencializa tarefas de defesa, análise e hacking ético. Confira cursos que mostram como aplicar essa ferramenta de maneira prática e eficaz.</description>
      <pubDate>Tue, 17 Mar 2026 18:41:26 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/cursos-chatgpt-ciberseguridad.jpg</image>
      <category>Cursos on-line em cibersegurança</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/pesquisas/sednit-grupo-apt-historico-reativa-seu-arsenal-de-espionagem/</link>
      <guid>https://www.welivesecurity.com/pt/pesquisas/sednit-grupo-apt-historico-reativa-seu-arsenal-de-espionagem/</guid>
      <title>Sednit: grupo APT histórico reativa seu arsenal de espionagem</title>
      <description>Atividades recentes indicam que o grupo Sednit retomou suas operações, empregando novos implantes e táticas voltadas a campanhas de espionagem de longo prazo.</description>
      <pubDate>Fri, 13 Mar 2026 19:03:02 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/sednit-reloaded/sednit-apt-group-beardshell-covenant.png</image>
      <category>Pesquisas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/golpes-fraudes/sites-falsos-da-clickbus-tentam-roubar-dinheiro-via-pix-e-cartoes/</link>
      <guid>https://www.welivesecurity.com/pt/golpes-fraudes/sites-falsos-da-clickbus-tentam-roubar-dinheiro-via-pix-e-cartoes/</guid>
      <title>Sites falsos da ClickBus tentam roubar dinheiro via Pix e cartões</title>
      <description>Golpistas estão usando sites falsos que se passam pela ClickBus com o objetivo de roubar dinheiro. Os criminosos utilizam a técnica conhecida como typosquatting, criando endereços muito semelhantes ao site oficial para enganar as vítimas.</description>
      <pubDate>Thu, 12 Mar 2026 11:27:02 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/golpe-clickbus.png</image>
      <category>Golpes e Fraudes</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/ameacas-digitais/panorama-dos-infostealers-mudancas-globais-e-casos-de-destaque-no-brasil-e-no-mexico/</link>
      <guid>https://www.welivesecurity.com/pt/ameacas-digitais/panorama-dos-infostealers-mudancas-globais-e-casos-de-destaque-no-brasil-e-no-mexico/</guid>
      <title>Panorama dos infostealers: mudanças globais e casos de destaque no Brasil e no México</title>
      <description>A análise retrospectiva de 2025 aponta o surgimento de novas famílias de malware, maior sofisticação das ameaças e dois marcos regionais: a fraude por NFC identificada no Brasil e a campanha massiva do Lumma Stealer no México.</description>
      <pubDate>Wed, 11 Mar 2026 18:29:13 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/infostealers-latam/actividad-infostealer-panorama-eset-report-home.jpg</image>
      <category>Ameaças Digitais</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/o-que-a-ciberseguranca-realmente-faz-pelo-seu-negocio/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/o-que-a-ciberseguranca-realmente-faz-pelo-seu-negocio/</guid>
      <title>O que a cibersegurança realmente faz pelo seu negócio</title>
      <description>A capacidade de continuar operando de forma segura em um ambiente inseguro, onde seus concorrentes não conseguem fazer o mesmo, é uma vantagem competitiva que raramente é medida ou discutida.</description>
      <pubDate>Tue, 10 Mar 2026 19:17:37 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/business-cybersecurity-value.jpg</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/como-pesquisa-de-ameacas-e-mdr-ajudam-pmes-a-fortalecer-sua-ciberdefesa/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/como-pesquisa-de-ameacas-e-mdr-ajudam-pmes-a-fortalecer-sua-ciberdefesa/</guid>
      <title>Como pesquisa de ameaças e MDR ajudam PMEs a fortalecer sua ciberdefesa</title>
      <description>Conversamos com Jean-Ian Boutin, Director of Threat Research da ESET, sobre como soluções de cibersegurança que combinam tecnologia avançada e expertise humana ajudam pequenas e médias empresas a construir uma verdadeira vantagem defensiva.</description>
      <pubDate>Fri, 06 Mar 2026 18:04:31 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/jean-ian-boutin.jpg</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/cibercrime/hugging-face-o-que-e-e-como-o-cibercrime-explora-a-cadeia-de-suprimentos-de-ia/</link>
      <guid>https://www.welivesecurity.com/pt/cibercrime/hugging-face-o-que-e-e-como-o-cibercrime-explora-a-cadeia-de-suprimentos-de-ia/</guid>
      <title>Hugging Face: O que é e como o cibercrime explora a cadeia de suprimentos de IA</title>
      <description>Entenda o mecanismo técnico de ataques via Hugging Face, os riscos de desserialização de modelos e as estratégias de governança para proteger sua empresa.</description>
      <pubDate>Thu, 05 Mar 2026 16:56:41 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/hugging-face.png</image>
      <category>Cibercrime</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/mobile-security/7-dicas-para-detectar-aplicativos-falsos/</link>
      <guid>https://www.welivesecurity.com/pt/mobile-security/7-dicas-para-detectar-aplicativos-falsos/</guid>
      <title>7 dicas para detectar aplicativos falsos</title>
      <description>Confira dicas essenciais para se proteger de ameaças em smartphones e tablets, aprender a identificar aplicativos falsos e descobrir como agir caso você já tenha instalado um deles.</description>
      <pubDate>Tue, 03 Mar 2026 20:59:41 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/03-26/apps-falsas-como-detectar/fake-apps-mobile-security.jpg</image>
      <category>Mobile Security</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/o-que-pode-acontecer-se-nossas-conversas-com-chatbots-de-ia-forem-expostas/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/o-que-pode-acontecer-se-nossas-conversas-com-chatbots-de-ia-forem-expostas/</guid>
      <title>O que pode acontecer se nossas conversas com chatbots de IA forem expostas?</title>
      <description>Chatbots como o ChatGPT tornaram-se verdadeiros confidentes digitais. Mas essa confiança pode se voltar contra nós, com riscos que vão do roubo de identidade à extorsão e à espionagem. Que dados compartilhamos, como eles podem vazar e como reduzir esses riscos?</description>
      <pubDate>Fri, 27 Feb 2026 15:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/chatbot-ia-conversaciones-expuestas.jpg</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/mobile-security/as-permissoes-de-aplicativos-moveis-ainda-sao-mais-importantes-do-que-voce-imagina/</link>
      <guid>https://www.welivesecurity.com/pt/mobile-security/as-permissoes-de-aplicativos-moveis-ainda-sao-mais-importantes-do-que-voce-imagina/</guid>
      <title>As permissões de aplicativos ainda são mais importantes do que você imagina</title>
      <description>Ao instalar e começar a usar um novo aplicativo, é comum que ele solicite diversas permissões de acesso. No entanto, concedê-las automaticamente, sem avaliar sua real necessidade, pode expor seus dados a riscos significativos de privacidade e segurança.</description>
      <pubDate>Fri, 27 Feb 2026 14:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/app-permissions.png</image>
      <category>Mobile Security</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/ameacas-digitais/quais-foram-os-malwares-mais-ativos-na-america-latina-em-2025/</link>
      <guid>https://www.welivesecurity.com/pt/ameacas-digitais/quais-foram-os-malwares-mais-ativos-na-america-latina-em-2025/</guid>
      <title>Quais foram os malwares mais ativos na América Latina em 2025?</title>
      <description>Uma análise dos três tipos de malware com maior volume de detecções na telemetria da ESET no último ano, detalhando quais sistemas são mais afetados, os principais vetores de distribuição utilizados e os países onde essas ameaças apresentam maior incidência.</description>
      <pubDate>Fri, 27 Feb 2026 13:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/malware-detections-latam/malware-detecciones-telemetria-eset-latam-2025.jpg</image>
      <category>Ameaças Digitais</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/cibercrime/cibercriminoso-manipula-o-chatbot-claude-e-se-infiltra-em-orgaos-governamentais-do-mexico/</link>
      <guid>https://www.welivesecurity.com/pt/cibercrime/cibercriminoso-manipula-o-chatbot-claude-e-se-infiltra-em-orgaos-governamentais-do-mexico/</guid>
      <title>Cibercriminoso manipula o chatbot Claude e se infiltra em órgãos governamentais do México</title>
      <description>Um cibercriminoso utilizou inteligência artificial para roubar 150 GB de dados do governo mexicano, evidenciando como a automação pode impulsionar tanto o cibercrime quanto as estratégias de defesa digital.</description>
      <pubDate>Thu, 26 Feb 2026 20:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/claude-filtracion-mexico-jailbreak.jpg</image>
      <category>Cibercrime</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/golpes-fraudes/criminosos-se-passam-pela-shopee-e-oferecem-cartao-de-credito-falso/</link>
      <guid>https://www.welivesecurity.com/pt/golpes-fraudes/criminosos-se-passam-pela-shopee-e-oferecem-cartao-de-credito-falso/</guid>
      <title>Criminosos se passam pela Shopee e oferecem cartão de crédito falso</title>
      <description>O golpe utiliza mensagens que se passam pela empresa, copiam sua identidade visual, segmentam vítimas em situação de vulnerabilidade financeira e coletam dados pessoais, como o CPF, por meio de formulários falsos.</description>
      <pubDate>Wed, 25 Feb 2026 14:37:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/golpe-shopee.png</image>
      <category>Golpes e Fraudes</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/golpes-fraudes/como-identificar-se-uma-ligacao-e-feita-por-ia/</link>
      <guid>https://www.welivesecurity.com/pt/golpes-fraudes/como-identificar-se-uma-ligacao-e-feita-por-ia/</guid>
      <title>Como identificar se uma ligação é feita por IA</title>
      <description>Você ainda pode confiar no que está ouvindo? Cada vez mais, a resposta é não. Entenda o que está em risco para o seu negócio e como se proteger dos golpistas que usam deepfakes.</description>
      <pubDate>Wed, 25 Feb 2026 00:50:24 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/deepfake-calls-voice-cloning.png</image>
      <category>Golpes e Fraudes</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/pesquisas/promptspy-novo-malware-para-android-que-usa-ia-generativa-mira-paises-da-america-latina/</link>
      <guid>https://www.welivesecurity.com/pt/pesquisas/promptspy-novo-malware-para-android-que-usa-ia-generativa-mira-paises-da-america-latina/</guid>
      <title>PromptSpy: novo malware para Android que usa IA generativa mira países da América Latina</title>
      <description>A equipe de pesquisa da ESET identificou o PromptSpy, o primeiro malware para Android a utilizar IA generativa em seu fluxo de execução. A ameaça mira principalmente usuários da América Latina e é distribuída por meio do aplicativo MorganArg.</description>
      <pubDate>Wed, 25 Feb 2026 00:49:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/promptspy/promptspy-gemini-genai-malware.jpg</image>
      <category>Pesquisas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/safe-kids/selfies-de-criancas-nas-redes-sociais-permitir-ou-nao/</link>
      <guid>https://www.welivesecurity.com/pt/safe-kids/selfies-de-criancas-nas-redes-sociais-permitir-ou-nao/</guid>
      <title>Selfies de crianças nas redes sociais: permitir ou não?</title>
      <description>Na vida digital dos filhos, apenas proibir raramente funciona. O ideal é orientar e acompanhar, promovendo uma relação segura e equilibrada com a tecnologia.</description>
      <pubDate>Mon, 23 Feb 2026 19:19:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/children-selfies.jpg</image>
      <category>Safe Kids</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/mobile-security/golpes-no-whatsapp-5-erros-de-seguranca-que-facilitam-o-roubo-de-contas/</link>
      <guid>https://www.welivesecurity.com/pt/mobile-security/golpes-no-whatsapp-5-erros-de-seguranca-que-facilitam-o-roubo-de-contas/</guid>
      <title>Golpes no WhatsApp: 5 erros de segurança que facilitam o roubo de contas</title>
      <description>Por que a segurança do aplicativo não é suficiente? Entenda como os cibercriminosos exploram falhas simples de privacidade para clonar contas e roubar dados.</description>
      <pubDate>Mon, 23 Feb 2026 17:23:48 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/golpes-whatsapp.png</image>
      <category>Mobile Security</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/senhas/roubo-de-credenciais-os-metodos-mais-comuns-e-como-reduzir-os-riscos/</link>
      <guid>https://www.welivesecurity.com/pt/senhas/roubo-de-credenciais-os-metodos-mais-comuns-e-como-reduzir-os-riscos/</guid>
      <title>Roubo de credenciais: os métodos mais comuns e como reduzir os riscos</title>
      <description>O comprometimento de senhas continua sendo um problema recorrente, impulsionado por técnicas de engenharia social, malwares especializados e vazamentos de dados em organizações. Saiba como se proteger.</description>
      <pubDate>Fri, 13 Feb 2026 19:25:37 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/robo-contrasenas-infostealers-troyanos.jpg</image>
      <category>Senhas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/safe-kids/eca-digital-como-a-nova-lei-impacta-a-seguranca-on-line-de-criancas-e-adolescentes/</link>
      <guid>https://www.welivesecurity.com/pt/safe-kids/eca-digital-como-a-nova-lei-impacta-a-seguranca-on-line-de-criancas-e-adolescentes/</guid>
      <title>ECA Digital: como a nova lei impacta a segurança on-line de crianças e adolescentes</title>
      <description>A nova lei foi impulsionada por escândalos recentes e pelo debate sobre a "adultização" de menores nas redes sociais. Mas o que, na prática, muda na vida digital de crianças e adolescentes?</description>
      <pubDate>Thu, 12 Feb 2026 17:12:47 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/eca-digital.png</image>
      <category>Safe Kids</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/minha-conta-foi-comprometida-o-que-fazer-nos-primeiros-15-minutos/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/minha-conta-foi-comprometida-o-que-fazer-nos-primeiros-15-minutos/</guid>
      <title>Minha conta foi comprometida: o que fazer nos primeiros 15 minutos</title>
      <description>Quando uma conta é acessada indevidamente, agir com rapidez é essencial para reduzir danos e evitar consequências mais graves. Confira as principais medidas que devem ser adotadas após um incidente de segurança.</description>
      <pubDate>Tue, 10 Feb 2026 14:06:53 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/me-robaron-cuenta-que-hagojpeg.jpeg</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/openclaw-o-que-e-o-assistente-de-ia-que-automatiza-seu-computador-e-quais-sao-os-riscos-de-seguranca/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/openclaw-o-que-e-o-assistente-de-ia-que-automatiza-seu-computador-e-quais-sao-os-riscos-de-seguranca/</guid>
      <title>OpenClaw: o que é o assistente de IA que automatiza o computador e quais são os riscos de segurança</title>
      <description>O OpenClaw, anteriormente chamado Clawdbot e Moltbot, utiliza IA executada localmente para automatizar tarefas no computador. Com a rápida expansão de sua popularidade, também crescem as preocupações em torno da segurança.</description>
      <pubDate>Wed, 04 Feb 2026 17:45:01 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/openclaw-moltbot-clawbot-ai-agents-risk.jpg</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/pesquisas/dynowiper-atualizacoes-analise-tecnica-e-atribuicao/</link>
      <guid>https://www.welivesecurity.com/pt/pesquisas/dynowiper-atualizacoes-analise-tecnica-e-atribuicao/</guid>
      <title>DynoWiper: atualizações, análise técnica e atribuição</title>
      <description>A equipe de pesquisa da ESET apresentou detalhes técnicos sobre um incidente recente de destruição de dados que afetou uma empresa do setor de energia na Polônia.</description>
      <pubDate>Wed, 04 Feb 2026 13:52:23 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/dynowiper/dynowiper-poland-energy-sector-cyberattack.png</image>
      <category>Pesquisas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/pesquisas/campanha-de-espionagem-usa-aplicativo-falso-de-relacionamentos-como-isca/</link>
      <guid>https://www.welivesecurity.com/pt/pesquisas/campanha-de-espionagem-usa-aplicativo-falso-de-relacionamentos-como-isca/</guid>
      <title>Campanha de espionagem usa aplicativo falso de relacionamentos como isca</title>
      <description>A equipe de pesquisa da ESET descobriu uma campanha de spyware para Android que tem como alvo usuários no Paquistão por meio de golpes românticos, revelando vínculos com uma operação de espionagem mais ampla.</description>
      <pubDate>Tue, 03 Feb 2026 15:03:13 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/love-actually/pakistan-romance-scam.jpg</image>
      <category>Pesquisas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/ransomware/como-os-grupos-de-ransomware-usam-sites-de-vazamento-de-dados-como-uma-mecanismo-de-chantagem/</link>
      <guid>https://www.welivesecurity.com/pt/ransomware/como-os-grupos-de-ransomware-usam-sites-de-vazamento-de-dados-como-uma-mecanismo-de-chantagem/</guid>
      <title>Como os grupos de ransomware usam sites de vazamento de dados como uma mecanismo de chantagem</title>
      <description>Entenda como os sites de vazamento se integram ao ecossistema dos grupos de ransomware e ampliam seu poder de chantagem.</description>
      <pubDate>Fri, 30 Jan 2026 14:21:59 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/data-leak-sites-ransomware/data-leak-sites-ransomware.jpeg</image>
      <category>Ransomware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/cibercrime/de-vazamentos-a-fraudes-o-que-os-cibercriminosos-fazem-com-dados-pessoais-roubados/</link>
      <guid>https://www.welivesecurity.com/pt/cibercrime/de-vazamentos-a-fraudes-o-que-os-cibercriminosos-fazem-com-dados-pessoais-roubados/</guid>
      <title>De vazamentos a fraudes: o que os cibercriminosos fazem com dados pessoais roubados</title>
      <description>Quando dados pessoais são vazados, o problema está apenas começando. A partir dessas informações, cibercriminosos colocam em prática processos bem organizados que resultam em novas fraudes, golpes direcionados e ataques cada vez mais convincentes.</description>
      <pubDate>Thu, 29 Jan 2026 21:29:25 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/ciclo-datos-robados-cibercrimen.jpg</image>
      <category>Cibercrime</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/safe-kids/criancas-e-chatbots-o-que-os-pais-devem-saber/</link>
      <guid>https://www.welivesecurity.com/pt/safe-kids/criancas-e-chatbots-o-que-os-pais-devem-saber/</guid>
      <title>Crianças e chatbots: o que os pais devem saber</title>
      <description>À medida que crianças recorrem a chatbots de IA para obter respostas, dicas e até companhia, surgem questões importantes sobre segurança, privacidade e desenvolvimento emocional.</description>
      <pubDate>Thu, 29 Jan 2026 20:40:14 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/children-chatbots-privacy-security-risks.jpg</image>
      <category>Safe Kids</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/pesquisas/equipe-de-pesquisa-da-eset-atribui-ao-sandworm-ataque-a-rede-eletrica-da-polonia/</link>
      <guid>https://www.welivesecurity.com/pt/pesquisas/equipe-de-pesquisa-da-eset-atribui-ao-sandworm-ataque-a-rede-eletrica-da-polonia/</guid>
      <title>Equipe de pesquisa da ESET atribui ao Sandworm ataque à rede elétrica da Polônia</title>
      <description>O ataque envolveu um malware destrutivo (data-wiping), analisado pela equipe de pesquisa da ESET e batizado de DynoWiper.</description>
      <pubDate>Wed, 28 Jan 2026 16:32:36 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/sandworm-poland-attack.jpg</image>
      <category>Pesquisas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/golpes-fraudes/ia-e-engenharia-social-devem-tornar-golpes-com-pix-mais-sofisticados-em-2026/</link>
      <guid>https://www.welivesecurity.com/pt/golpes-fraudes/ia-e-engenharia-social-devem-tornar-golpes-com-pix-mais-sofisticados-em-2026/</guid>
      <title>IA e engenharia social devem tornar golpes com Pix mais sofisticados em 2026</title>
      <description>Deepfakes, falsas centrais de atendimento e cobranças fraudulentas tendem a ganhar escala. Embora o Banco Central esteja reforçando os mecanismos de proteção, o comportamento dos usuários continua sendo o principal desafio.</description>
      <pubDate>Fri, 23 Jan 2026 18:14:09 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/golpes-pix-1.png</image>
      <category>Golpes e Fraudes</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/golpes-fraudes/os-golpes-mais-comuns-envolvendo-o-apple-pay-e-como-se-proteger/</link>
      <guid>https://www.welivesecurity.com/pt/golpes-fraudes/os-golpes-mais-comuns-envolvendo-o-apple-pay-e-como-se-proteger/</guid>
      <title>Os golpes mais comuns envolvendo o Apple Pay e como se proteger</title>
      <description>Entenda como funcionam as fraudes mais recorrentes direcionadas a usuários do Apple Pay e o que você pode fazer para evitar se tornar mais uma vítima.</description>
      <pubDate>Fri, 23 Jan 2026 17:18:39 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/apple-pay-scams.jpg</image>
      <category>Golpes e Fraudes</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/cursos-online-ciberseguranca/mente-binaria-disponibiliza-curso-de-computacao-com-foco-em-ciberseguranca/</link>
      <guid>https://www.welivesecurity.com/pt/cursos-online-ciberseguranca/mente-binaria-disponibiliza-curso-de-computacao-com-foco-em-ciberseguranca/</guid>
      <title>Mente Binária disponibiliza curso de computação com foco em cibersegurança</title>
      <description>Voltado para a população negra e parda, o curso capacita pessoas que não são da área de tecnologia a se tornarem futuros profissionais júnior em cibersegurança, ampliando suas chances de inserção no mercado de trabalho.</description>
      <pubDate>Wed, 21 Jan 2026 13:18:57 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/curso-computacao-ciberseguranca.png</image>
      <category>Cursos on-line em cibersegurança</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/redes-sociais/por-que-o-linkedin-esta-no-radar-dos-cibercriminosos-e-como-se-proteger/</link>
      <guid>https://www.welivesecurity.com/pt/redes-sociais/por-que-o-linkedin-esta-no-radar-dos-cibercriminosos-e-como-se-proteger/</guid>
      <title>Por que o LinkedIn está no radar dos cibercriminosos e como se proteger</title>
      <description>A rede social profissional funciona como um vasto banco de dados público de informações corporativas. Por isso, não presuma que todos na plataforma são, de fato, quem dizem ser.</description>
      <pubDate>Tue, 20 Jan 2026 15:03:51 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/linkedin-cyberattacks-social-engineering.png</image>
      <category>Redes sociais</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/redes-sociais/servicos-on-line-devem-adotar-a-verificacao-de-identidade/</link>
      <guid>https://www.welivesecurity.com/pt/redes-sociais/servicos-on-line-devem-adotar-a-verificacao-de-identidade/</guid>
      <title>Serviços on-line devem adotar a verificação de identidade?</title>
      <description>As identidades verificadas deveriam se tornar o padrão na internet? A decisão da Austrália de proibir o uso de redes sociais por menores de 16 anos mostra por que esse debate é cada vez mais relevante.</description>
      <pubDate>Mon, 19 Jan 2026 23:25:16 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/internet-verification.png</image>
      <category>Redes sociais</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/5-tipos-de-sites-onde-mineradores-de-criptomoedas-sao-mais-detectados/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/5-tipos-de-sites-onde-mineradores-de-criptomoedas-sao-mais-detectados/</guid>
      <title>5 tipos de sites onde mineradores de criptomoedas são mais detectados</title>
      <description>Conheça os perfis de sites nos quais a exposição a scripts de mineração de criptomoedas foi mais frequente, com base em detecções registradas na América Latina, incluindo o Brasil, em 2025. Entenda por que essa prática é uma ameaça e o que pode ser feito para reduzir riscos.</description>
      <pubDate>Fri, 16 Jan 2026 14:58:36 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/cryptojacking-sitios-comprometidos-malware.jpeg</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/privacidade/o-que-fazer-se-seus-dados-forem-vazados-na-dark-web/</link>
      <guid>https://www.welivesecurity.com/pt/privacidade/o-que-fazer-se-seus-dados-forem-vazados-na-dark-web/</guid>
      <title>O que fazer se seus dados forem vazados na Dark Web?</title>
      <description>Se seus dados já circulam na dark web, é apenas uma questão de tempo até serem usados em fraudes, golpes ou no sequestro de contas. Entenda o que pode acontecer e saiba como agir para reduzir os riscos.</description>
      <pubDate>Thu, 15 Jan 2026 21:39:21 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/dark-web-personal-information-data.jpg</image>
      <category>Privacidade</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/cibercrime/o-que-os-cibercriminosos-fazem-com-as-informacoes-roubadas/</link>
      <guid>https://www.welivesecurity.com/pt/cibercrime/o-que-os-cibercriminosos-fazem-com-as-informacoes-roubadas/</guid>
      <title>O que os cibercriminosos fazem com as informações roubadas?</title>
      <description>Dados pessoais, sensíveis e/ou confidenciais estão entre os principais alvos dos criminosos. Entenda como, depois de obtidas, essas informações são utilizadas.</description>
      <pubDate>Wed, 14 Jan 2026 13:00:09 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/09-25/credential-theft-businesses.jpeg</image>
      <category>Cibercrime</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/golpes-fraudes/e-mails-falsos-usam-o-nome-do-bookingcom-para-propagar-ameaca-usando-a-tecnica-clickfix/</link>
      <guid>https://www.welivesecurity.com/pt/golpes-fraudes/e-mails-falsos-usam-o-nome-do-bookingcom-para-propagar-ameaca-usando-a-tecnica-clickfix/</guid>
      <title>E-mails falsos usam o nome do Booking.com para propagar ameaça utilizando a técnica ClickFix</title>
      <description>Uma campanha de phishing explora a técnica ClickFix para induzir os usuários a executar comandos maliciosos no Windows por meio de telas de erro falsas.</description>
      <pubDate>Tue, 13 Jan 2026 14:12:35 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/clickfix-booking.jpg</image>
      <category>Golpes e Fraudes</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/cursos-online-ciberseguranca/curso-gratuito-ensina-a-verificar-conteudo-gerado-por-ia/</link>
      <guid>https://www.welivesecurity.com/pt/cursos-online-ciberseguranca/curso-gratuito-ensina-a-verificar-conteudo-gerado-por-ia/</guid>
      <title>Curso gratuito ensina a verificar conteúdo gerado por IA</title>
      <description>A Agence France-Presse (AFP) disponibiliza um curso voltado para jornalistas e editores, com o objetivo de identificar conteúdos gerados por inteligência artificial (IA) no ecossistema de notícias. A capacitação destaca ferramentas e exercícios práticos para treinar o olhar crítico diante desse tipo de material.</description>
      <pubDate>Mon, 12 Jan 2026 13:21:18 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/curso-afp-verificacion-contenido.jpg</image>
      <category>Cursos on-line em cibersegurança</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/como-ataques-de-whaling-miram-altos-executivos/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/como-ataques-de-whaling-miram-altos-executivos/</guid>
      <title>Como ataques de “whaling” miram altos executivos</title>
      <description>A alta gestão da sua empresa está na mira de cibercriminosos. Entenda como esses ataques funcionam e o que fazer para proteger executivos e tomadores de decisão.</description>
      <pubDate>Fri, 09 Jan 2026 18:49:34 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/executives.png</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/recursos-e-ferramentas/inteligencia-de-dados-das-informacoes-a-estrategia-alem-das-ferramentas/</link>
      <guid>https://www.welivesecurity.com/pt/recursos-e-ferramentas/inteligencia-de-dados-das-informacoes-a-estrategia-alem-das-ferramentas/</guid>
      <title>Inteligência de dados: das informações à estratégia, além das ferramentas</title>
      <description>Transformar dados em conhecimento estratégico envolve análise e contexto para antecipar riscos e tomar decisões precisas. Neste artigo, explicamos o processo, as fontes e as fases que transformam informações dispersas em conhecimento acionável.</description>
      <pubDate>Wed, 07 Jan 2026 13:30:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/inteligencia-informacion-osint.jpg</image>
      <category>Recursos e Ferramentas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/privacidade/podcast-vpn-quando-essa-ferramenta-e-necessaria-e-do-que-realmente-me-protege/</link>
      <guid>https://www.welivesecurity.com/pt/privacidade/podcast-vpn-quando-essa-ferramenta-e-necessaria-e-do-que-realmente-me-protege/</guid>
      <title>Podcast | VPN: quando essa ferramenta é necessária e do que realmente me protege?</title>
      <description>No novo episódio do Conexão Segura, esclarecemos as principais dúvidas sobre VPNs e explicamos para que elas servem e até onde vão na proteção da sua navegação.</description>
      <pubDate>Tue, 06 Jan 2026 18:38:43 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/vpn.png</image>
      <category>Privacidade</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/do-gato-de-schrodinger-aos-socs-o-que-a-fisica-quantica-revela-sobre-ciberseguranca/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/do-gato-de-schrodinger-aos-socs-o-que-a-fisica-quantica-revela-sobre-ciberseguranca/</guid>
      <title>Do gato de Schrödinger aos SOCs: o que a física quântica revela sobre cibersegurança</title>
      <description>Quando não há visibilidade sobre o ambiente, não há como determinar seu real estado de segurança, e os cibercriminosos se aproveitam dessa falta de monitoramento.</description>
      <pubDate>Tue, 06 Jan 2026 14:34:31 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/cat-schrodinger.png</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/golpes-fraudes/brushing-quando-um-pacote-inesperado-na-sua-porta-vira-um-problema/</link>
      <guid>https://www.welivesecurity.com/pt/golpes-fraudes/brushing-quando-um-pacote-inesperado-na-sua-porta-vira-um-problema/</guid>
      <title>Brushing: quando um pacote inesperado na sua porta vira um problema</title>
      <description>Receber um pacote que você nunca pediu pode parecer inofensivo, mas é um alerta: seus dados podem ter sido comprometidos, abrindo caminho para novas fraudes.</description>
      <pubDate>Mon, 05 Jan 2026 17:45:09 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/brushing-scam.png</image>
      <category>Golpes e Fraudes</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/ameacas-digitais/retrospectiva-2025-as-5-ameacas-digitais-mais-recorrentes-do-ano/</link>
      <guid>https://www.welivesecurity.com/pt/ameacas-digitais/retrospectiva-2025-as-5-ameacas-digitais-mais-recorrentes-do-ano/</guid>
      <title>Retrospectiva 2025: as 5 ameaças digitais mais recorrentes do ano</title>
      <description>Com a chegada do fim do ano, é o momento de analisar quais foram as ameaças que mais se destacaram no Brasil ao longo de 2025, segundo a Telemetria da ESET, e entender os principais riscos.</description>
      <pubDate>Tue, 30 Dec 2025 20:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/ameacas-brasil-2025.png</image>
      <category>Ameaças Digitais</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/pesquisas/analise-da-cve-2025-50165-falha-critica-no-componente-de-geracao-de-imagens-do-windows/</link>
      <guid>https://www.welivesecurity.com/pt/pesquisas/analise-da-cve-2025-50165-falha-critica-no-componente-de-geracao-de-imagens-do-windows/</guid>
      <title>Análise da CVE-2025-50165: falha crítica no componente de geração de imagens do Windows</title>
      <description>Confira uma análise e avaliação abrangentes de uma vulnerabilidade de gravidade crítica, porém com baixa probabilidade de exploração em larga escala.</description>
      <pubDate>Mon, 29 Dec 2025 12:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/cve-2025-50165/cve-2025-50165-windows-imaging-component-vulnerability.jpg</image>
      <category>Pesquisas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/pesquisas/longnosedgoblin-se-envolve-em-questoes-governamentais-do-sudeste-asiatico-e-do-japao/</link>
      <guid>https://www.welivesecurity.com/pt/pesquisas/longnosedgoblin-se-envolve-em-questoes-governamentais-do-sudeste-asiatico-e-do-japao/</guid>
      <title>LongNosedGoblin se envolve em questões governamentais do Sudeste Asiático e do Japão</title>
      <description>A equipe de pesquisa da ESET identificou o grupo APT LongNosedGoblin, ligado à China, que utiliza a Política de Grupo para instalar ferramentas de ciberespionagem em redes de órgãos governamentais.</description>
      <pubDate>Mon, 22 Dec 2025 12:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/longnosedgoblin/eset-threat-research-longnosed-goblin-southeast-asia-japan.png</image>
      <category>Pesquisas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/phishing-privilegios-e-senhas-por-que-a-gestao-de-identidade-e-fundamental-para-fortalecer-a-postura-de-ciberseguranca/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/phishing-privilegios-e-senhas-por-que-a-gestao-de-identidade-e-fundamental-para-fortalecer-a-postura-de-ciberseguranca/</guid>
      <title>Phishing, privilégios e senhas: por que a gestão de identidade é fundamental para fortalecer a postura de cibersegurança</title>
      <description>A identidade está no centro da segurança digital. Protegê-la é essencial para conter ataques, reduzir riscos e fortalecer a postura de segurança das organizações.</description>
      <pubDate>Fri, 19 Dec 2025 12:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/phishing-privileges-and-passwords.png</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/ameacas-digitais/os-malwares-que-mais-atacaram-dispositivos-android-em-2025/</link>
      <guid>https://www.welivesecurity.com/pt/ameacas-digitais/os-malwares-que-mais-atacaram-dispositivos-android-em-2025/</guid>
      <title>Os malwares que mais atacaram dispositivos Android em 2025</title>
      <description>Exploits antigos e trojans adaptados seguem predominando no ecossistema Android na América Latina, incluindo o Brasil, favorecidos pela grande base de dispositivos desatualizados e pelos diversos canais de disseminação dessas ameaças.</description>
      <pubDate>Thu, 18 Dec 2025 12:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/malware-android-eset-telemetry.jpg</image>
      <category>Ameaças Digitais</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/relatorios/eset-threat-report-h2-2025-o-que-mudou-no-cenario-de-ameacas-nos-ultimos-meses/</link>
      <guid>https://www.welivesecurity.com/pt/relatorios/eset-threat-report-h2-2025-o-que-mudou-no-cenario-de-ameacas-nos-ultimos-meses/</guid>
      <title>ESET Threat Report H2 2025: o que mudou no cenário de ameaças nos últimos meses</title>
      <description>Confira uma análise do cenário de ameaças no segundo semestre de 2025, baseada na telemetria da ESET e na expertise da equipe de especialistas em detecção e pesquisa de ameaças.</description>
      <pubDate>Wed, 17 Dec 2025 12:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/eset-threat-report-h2-2025.jpg</image>
      <category>Relatórios</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/oversharing-e-ciberseguranca-o-que-esta-em-jogo-quando-seus-colaboradores-compartilham-informacoes-na-internet/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/oversharing-e-ciberseguranca-o-que-esta-em-jogo-quando-seus-colaboradores-compartilham-informacoes-na-internet/</guid>
      <title>Oversharing e cibersegurança: o que está em jogo quando seus colaboradores compartilham informações na internet</title>
      <description>O excesso de compartilhamento nas redes sociais pode transformar informações corporativas em uma arma para cibercriminosos. Saiba como mitigar os riscos e proteger a sua empresa.</description>
      <pubDate>Tue, 16 Dec 2025 14:16:14 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/oversharing-social-media-employees.jpg</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/como-aproveitar-as-avaliacoes-attck-da-mitre-e-a-temporada-de-analises-para-fortalecer-sua-estrategia-de-seguranca/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/como-aproveitar-as-avaliacoes-attck-da-mitre-e-a-temporada-de-analises-para-fortalecer-sua-estrategia-de-seguranca/</guid>
      <title>Como aproveitar as avaliações ATT&amp;CK® da MITRE e a temporada de análises para fortalecer sua estratégia de segurança</title>
      <description>Interpretar o vasto cenário de fornecedores de cibersegurança pelas lentes de analistas do setor e de instituições de teste pode aumentar significativamente sua resiliência cibernética.</description>
      <pubDate>Mon, 15 Dec 2025 17:55:56 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/mitre-attack-evaluation.png</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/tendencias-em-ciberseguranca-para-2026-ia-ofensiva-o-retorno-do-ransomware-e-a-nova-era-regulatoria/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/tendencias-em-ciberseguranca-para-2026-ia-ofensiva-o-retorno-do-ransomware-e-a-nova-era-regulatoria/</guid>
      <title>Tendências em cibersegurança para 2026: IA ofensiva, o retorno do ransomware e a nova era regulatória</title>
      <description>IA ofensiva, ransomware em evolução e novas regulamentações definirão a agenda da cibersegurança em 2026, redefinindo riscos e estratégias para governos, empresas e usuários.</description>
      <pubDate>Mon, 15 Dec 2025 11:41:25 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/tendencias-ciberseguridad-2026-eset.jpg</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/chatgpt-atlas-riscos-associados-ao-uso-do-navegador-da-openai/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/chatgpt-atlas-riscos-associados-ao-uso-do-navegador-da-openai/</guid>
      <title>ChatGPT Atlas: riscos associados ao uso do navegador da OpenAI</title>
      <description>A integração da inteligência artificial generativa nos navegadores aumenta a produtividade, mas também traz riscos críticos. Conheça as vulnerabilidades, as medidas de mitigação da OpenAI e as práticas essenciais para proteger sua segurança e privacidade.</description>
      <pubDate>Fri, 12 Dec 2025 20:49:13 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/chatgpt-atlas-browser-risk.jpg</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/arquivos-svg-o-que-sao-como-funcionam-e-quais-os-riscos-de-seguranca/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/arquivos-svg-o-que-sao-como-funcionam-e-quais-os-riscos-de-seguranca/</guid>
      <title>Arquivos SVG: o que são, como funcionam e quais os riscos de segurança</title>
      <description>Arquivos SVG podem incluir códigos ocultos e ser usados em campanhas de phishing e disseminação de malware, tornando-se um vetor de risco crescente em ambientes digitais.</description>
      <pubDate>Thu, 11 Dec 2025 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/archivos-svg-que-son-seguridad.jpg</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/pesquisas/muddywater-ataca-infraestruturas-criticas-disfarcado-de-jogo-snake/</link>
      <guid>https://www.welivesecurity.com/pt/pesquisas/muddywater-ataca-infraestruturas-criticas-disfarcado-de-jogo-snake/</guid>
      <title>MuddyWater ataca infraestruturas críticas disfarçado de jogo Snake</title>
      <description>O grupo também tem como alvos infraestruturas críticas em Israel e no Egito, utilizando malware personalizado, táticas aprimoradas e um conjunto de ações previsível.</description>
      <pubDate>Wed, 10 Dec 2025 16:46:35 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/muddywater/muddywater-eset-threat-research.jpg</image>
      <category>Pesquisas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/cibercrime/dig-fraudgpt-e-wormgpt-as-ias-do-cibercrime/</link>
      <guid>https://www.welivesecurity.com/pt/cibercrime/dig-fraudgpt-e-wormgpt-as-ias-do-cibercrime/</guid>
      <title>DIG, FraudGPT e WormGPT: as IAs do cibercrime</title>
      <description>Essas IAs irrestritas e mal-intencionadas estão surgindo na dark web. Nesta publicação, analisamos cada uma delas sob uma perspectiva informativa e preventiva, explorando os desafios que representam para a segurança digital.</description>
      <pubDate>Tue, 09 Dec 2025 15:10:07 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/llms-dig-worm-fraud/ia-malicioso-dig-worm-fraud-gpt.jpg</image>
      <category>Cibercrime</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/react2shell-falha-critica-no-react-e-no-nextjs-expoe-milhoes-de-aplicativos/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/react2shell-falha-critica-no-react-e-no-nextjs-expoe-milhoes-de-aplicativos/</guid>
      <title>React2Shell: falha crítica no React e no Next.js expõe milhões de aplicativos</title>
      <description>Uma vulnerabilidade crítica permite a execução remota de código em servidores que utilizam o React Server Components. Saiba como proteger seu aplicativo.</description>
      <pubDate>Tue, 09 Dec 2025 13:59:30 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/react-next-vulnerabilidad-critica.jpg</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/senhas/123456-continua-sendo-a-senha-mais-usada-em-2025/</link>
      <guid>https://www.welivesecurity.com/pt/senhas/123456-continua-sendo-a-senha-mais-usada-em-2025/</guid>
      <title>123456 continua sendo a senha mais usada em 2025</title>
      <description>Relatórios recentes reforçam que o antigo hábito de criar senhas fracas e previsíveis continua muito presente, sem distinção entre gerações.</description>
      <pubDate>Fri, 05 Dec 2025 18:13:32 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/passwords-2025/contrasena-mas-usadas-2025.jpg</image>
      <category>Senhas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/cibercrime/universidade-de-harvard-sofre-vazamento-de-dados-apos-ataque-de-vishing/</link>
      <guid>https://www.welivesecurity.com/pt/cibercrime/universidade-de-harvard-sofre-vazamento-de-dados-apos-ataque-de-vishing/</guid>
      <title>Universidade de Harvard sofre vazamento de dados após ataque de vishing</title>
      <description>Por meio de uma chamada telefônica, cibercriminosos obtiveram acesso aos sistemas de um departamento da universidade que armazenava o banco de dados pessoal de alunos, ex-alunos, doadores, pais e alguns funcionários.</description>
      <pubDate>Wed, 03 Dec 2025 12:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/harvar-filtracion-llamada-telefonica-vishing.jpeg</image>
      <category>Cibercrime</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/promptfix-de-que-forma-cibercriminosos-exploram-a-ia-para-comprometer-a-seguranca-digital-dos-usuarios/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/promptfix-de-que-forma-cibercriminosos-exploram-a-ia-para-comprometer-a-seguranca-digital-dos-usuarios/</guid>
      <title>PromptFix: de que forma cibercriminosos exploram a IA para comprometer a segurança digital dos usuários</title>
      <description>O PromptFix, uma evolução do ClickFix, manipula assistentes de IA por meio de instruções ocultas para atacar os usuários.</description>
      <pubDate>Mon, 01 Dec 2025 12:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/promptfix-agentes-ia-clickfix.jpg</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/ameacas-digitais/ligacoes-recebidas-do-seu-proprio-numero-a-ameaca-pode-ser-mais-grave-do-que-voce-imagina/</link>
      <guid>https://www.welivesecurity.com/pt/ameacas-digitais/ligacoes-recebidas-do-seu-proprio-numero-a-ameaca-pode-ser-mais-grave-do-que-voce-imagina/</guid>
      <title>Ligações recebidas do seu próprio número? A ameaça pode ser mais grave do que você imagina</title>
      <description>Uma onda de ligações está ocorrendo e elas aparentam ser originadas do próprio número de telefone presente no aparelho, como se o telefone ligasse para ele mesmo. Entenda como isso pode acontecer e os golpes digitais que podem estar ocultos por trás delas.</description>
      <pubDate>Fri, 28 Nov 2025 22:17:24 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/ligacoes-proprio-numero.png</image>
      <category>Ameaças Digitais</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/4-historias-de-infeccao-por-malware-e-suas-consequencias/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/4-historias-de-infeccao-por-malware-e-suas-consequencias/</guid>
      <title>4 histórias de infecção por malware e suas consequências</title>
      <description>Por ocasião do Dia Internacional da Segurança Cibernética, compartilhamos estudos de caso que demonstram o impacto que uma infecção pode ter sobre indivíduos e empresas.</description>
      <pubDate>Fri, 28 Nov 2025 21:57:35 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/historias-ciberseguridad-casos.jpg</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/chatbots-de-ia-essas-ferramentas-realmente-protegem-seus-dados-pessoais/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/chatbots-de-ia-essas-ferramentas-realmente-protegem-seus-dados-pessoais/</guid>
      <title>Chatbots de IA: essas ferramentas realmente protegem seus dados pessoais?</title>
      <description>Esses chatbots que oferecem companhia emocional estão explodindo em popularidade. Você imagina os riscos reais de privacidade e segurança que eles escondem?</description>
      <pubDate>Fri, 28 Nov 2025 21:55:59 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/romantic-ai-chatbots-privacy-security-risks.jpeg</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/criminosos-aproveitam-a-black-friday-para-aplicar-golpes/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/criminosos-aproveitam-a-black-friday-para-aplicar-golpes/</guid>
      <title>Criminosos aproveitam a Black Friday para aplicar golpes</title>
      <description>Páginas falsas se fazem passar por empresas como Havan e da Shopee com o intuito de aplicar golpes que parecem ofertas imperdíveis, mas levam o usuário a fornecer informações pessoas e a realizar pagamentos via Pix.</description>
      <pubDate>Fri, 28 Nov 2025 21:50:32 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/golpes-black-friday.png</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/pesquisas/plushdaemon-compromete-dispositivos-de-rede-em-ataques-do-tipo-adversary-in-the-middle/</link>
      <guid>https://www.welivesecurity.com/pt/pesquisas/plushdaemon-compromete-dispositivos-de-rede-em-ataques-do-tipo-adversary-in-the-middle/</guid>
      <title>PlushDaemon compromete dispositivos de rede em ataques do tipo adversary-in-the-middle</title>
      <description>A equipe de pesquisa da ESET descobriu um implante de rede utilizado pelo grupo APT PlushDaemon, alinhado à China, para realizar ataques do tipo adversary-in-the-middle.</description>
      <pubDate>Thu, 27 Nov 2025 12:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/plushdaemon/plushdaemon-aitm-attacks-eset-research.png</image>
      <category>Pesquisas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/ciberseguranca-no-mundo-cripto-avancos-riscos-e-aprendizados-de-2025/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/ciberseguranca-no-mundo-cripto-avancos-riscos-e-aprendizados-de-2025/</guid>
      <title>Cibersegurança no mundo cripto: avanços, riscos e aprendizados de 2025</title>
      <description>Ao longo de 2025, perdas bilionárias e ataques cada vez mais sofisticados puseram à prova a confiança no futuro das criptomoedas.</description>
      <pubDate>Wed, 26 Nov 2025 12:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/ataques-2025-mundo-crypto-ciberseguridad.jpeg</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/como-os-gerenciadores-de-senhas-podem-ser-atacados/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/como-os-gerenciadores-de-senhas-podem-ser-atacados/</guid>
      <title>Como os gerenciadores de senhas podem ser atacados</title>
      <description>Entenda como os cibercriminosos tentam invadir seu gerenciador de senhas e confira as melhores práticas para manter seus dados de login seguros.</description>
      <pubDate>Wed, 19 Nov 2025 12:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/password-managers-cybersecurity-risks.png</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/ransomware/lockbit-50-a-versao-mais-recente-de-um-dos-ransomwares-mais-conhecidos/</link>
      <guid>https://www.welivesecurity.com/pt/ransomware/lockbit-50-a-versao-mais-recente-de-um-dos-ransomwares-mais-conhecidos/</guid>
      <title>LockBit 5.0: a versão mais recente de um dos ransomwares mais conhecidos</title>
      <description>Após seu desmantelamento em 2024, esse grupo retornou com uma variante multiplataforma e melhorias em evasão e ofuscação.</description>
      <pubDate>Tue, 18 Nov 2025 08:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/lockbit-5.jpeg</image>
      <category>Ransomware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/shadow-ai-por-que-o-uso-nao-autorizado-de-ia-pode-ameacar-a-seguranca-da-sua-empresa/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/shadow-ai-por-que-o-uso-nao-autorizado-de-ia-pode-ameacar-a-seguranca-da-sua-empresa/</guid>
      <title>Shadow AI: por que o uso não autorizado de IA pode ameaçar a segurança da sua empresa</title>
      <description>De vazamentos de dados a códigos vulneráveis, entenda os riscos do uso não autorizado de ferramentas de inteligência artificial e descubra como proteger sua empresa contra a Shadow AI.</description>
      <pubDate>Mon, 17 Nov 2025 23:19:13 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/shadow-ai-cybersecurity-privacy-risks.png</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/5-acoes-essenciais-apos-descobrir-um-ciberataque/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/5-acoes-essenciais-apos-descobrir-um-ciberataque/</guid>
      <title>5 ações essenciais após descobrir um ciberataque</title>
      <description>Agir rápido e com precisão após um ciberataque protege dados, reduz prejuízos e preserva a reputação; as primeiras horas definem se a ameaça será contida ou se evoluirá para uma crise maior.</description>
      <pubDate>Fri, 14 Nov 2025 18:19:10 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/incident-response-cyberattack.jpeg</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/relatorios/apt-activity-report-analise-de-grupos-criminosos-durante-o-segundo-e-terceiro-trimestres-de-2025/</link>
      <guid>https://www.welivesecurity.com/pt/relatorios/apt-activity-report-analise-de-grupos-criminosos-durante-o-segundo-e-terceiro-trimestres-de-2025/</guid>
      <title>APT Activity Report: análise de grupos criminosos durante o segundo e terceiro trimestres de 2025</title>
      <description>Uma visão geral das operações de grupos APT selecionados, investigados e analisados pela equipe de pesquisa da ESET. Esses grupos, frequentemente patrocinados por Estados ou bem financiados, combinam múltiplos vetores de ataque.</description>
      <pubDate>Thu, 13 Nov 2025 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/eset-apt-activity-report-q2-2025-q3-2025-thumbnail-image.jpeg</image>
      <category>Relatórios</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/quais-sao-os-riscos-de-utilizar-o-chatgpt-para-analisar-malware/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/quais-sao-os-riscos-de-utilizar-o-chatgpt-para-analisar-malware/</guid>
      <title>Quais são os riscos de utilizar o ChatGPT para analisar malware?</title>
      <description>Analisar malware com o ChatGPT pode ser útil, mas também envolve riscos técnicos que exigem precauções específicas para evitar erros, vazamentos de dados ou manipulações.</description>
      <pubDate>Wed, 12 Nov 2025 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/chatgpt-analisis-ciberseguridad-riesgos.jpeg</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/de-virus-a-ia-maliciosa-40-anos-de-evolucao-do-malware/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/de-virus-a-ia-maliciosa-40-anos-de-evolucao-do-malware/</guid>
      <title>De vírus a IA maliciosa: 40 anos de evolução do malware</title>
      <description>No contexto do Antimalware Day, conheça os fatos marcantes da história do malware: o primeiro vírus, sua evolução e como ganhou potência com a IA.</description>
      <pubDate>Tue, 11 Nov 2025 14:25:12 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/malware-evolucion-40-anos.jpeg</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/conscientizacao/como-apoiar-pessoas-idosas-para-que-fiquem-atentas-e-protegidas-contra-golpes-on-line/</link>
      <guid>https://www.welivesecurity.com/pt/conscientizacao/como-apoiar-pessoas-idosas-para-que-fiquem-atentas-e-protegidas-contra-golpes-on-line/</guid>
      <title>Como apoiar pessoas idosas para que fiquem atentas e protegidas contra golpes on-line</title>
      <description>Pessoas idosas têm se tornado alvo frequente de fraudes virtuais. Protegê-las exige investimento em educação digital, incentivo ao diálogo familiar e ações práticas que preservem seu bem-estar financeiro e emocional.</description>
      <pubDate>Mon, 10 Nov 2025 21:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/fraud-prevention-scams-elderly.png</image>
      <category>Conscientização</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/recursos-e-ferramentas/osint-do-zero-como-comecar/</link>
      <guid>https://www.welivesecurity.com/pt/recursos-e-ferramentas/osint-do-zero-como-comecar/</guid>
      <title>OSINT do zero: como começar?</title>
      <description>Saiba o que é OSINT, como aplicá-lo e por onde começar para investigar fontes abertas de forma ética e eficaz.</description>
      <pubDate>Fri, 07 Nov 2025 16:33:30 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/osint-como-empezar.jpeg</image>
      <category>Recursos e Ferramentas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/golpes-fraudes/malware-para-android-que-clona-dados-de-cartoes-via-nfc-mira-usuarios-brasileiros/</link>
      <guid>https://www.welivesecurity.com/pt/golpes-fraudes/malware-para-android-que-clona-dados-de-cartoes-via-nfc-mira-usuarios-brasileiros/</guid>
      <title>Malware para Android que clona dados de cartões via NFC mira usuários brasileiros</title>
      <description>A equipe de pesquisa da ESET detectou uma campanha que distribui o malware NGate que clona dados de cartões via NFC na Google Play se fazendo passar por apps de bancos e e-commerce no Brasil.</description>
      <pubDate>Thu, 06 Nov 2025 15:25:55 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/ngate-brasil/ngate-brasil.png</image>
      <category>Golpes e Fraudes</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/pesquisas/grupo-lazarus-direciona-ataques-ao-setor-de-veiculos-aereos-nao-tripulados/</link>
      <guid>https://www.welivesecurity.com/pt/pesquisas/grupo-lazarus-direciona-ataques-ao-setor-de-veiculos-aereos-nao-tripulados/</guid>
      <title>Grupo Lazarus direciona ataques ao setor de veículos aéreos não tripulados</title>
      <description>A equipe de pesquisa da ESET investigou uma recente campanha de ciberespionagem associada à Operação DreamJob, conduzida pelo grupo Lazarus alinhado à Coreia do Norte.</description>
      <pubDate>Wed, 05 Nov 2025 16:23:20 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/lazarus-targets-uav-sector/lazarus-drones-uav-sector-attacks.png</image>
      <category>Pesquisas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/quando-o-helpdesk-se-torna-a-brecha-esquecida-da-seguranca-corporativa/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/quando-o-helpdesk-se-torna-a-brecha-esquecida-da-seguranca-corporativa/</guid>
      <title>Quando o helpdesk se torna a brecha esquecida da segurança corporativa</title>
      <description>Os serviços de suporte terceirizados passaram a ocupar o radar dos cibercriminosos, que exploram vulnerabilidades humanas e falhas técnicas para se infiltrar nas redes e comprometer a integridade das empresas.</description>
      <pubDate>Wed, 05 Nov 2025 13:17:20 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/it-service-desks-risks-mdr.png</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/candidato-falso-espiao-recrutamento/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/candidato-falso-espiao-recrutamento/</guid>
      <title>Recrutamento em risco: você reconheceria um espião se ele se passasse por candidato?</title>
      <description>O que você precisa saber sobre uma nova forma de ameaça interna: falsos profissionais de TI norte-coreanos infiltrando-se em empresas ocidentais.</description>
      <pubDate>Thu, 30 Oct 2025 14:41:20 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/fake-it-workers-hiring.jpeg</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/golpes-fraudes/whatsapp-como-funciona-o-golpe-do-compartilhamento-de-tela/</link>
      <guid>https://www.welivesecurity.com/pt/golpes-fraudes/whatsapp-como-funciona-o-golpe-do-compartilhamento-de-tela/</guid>
      <title>WhatsApp: como funciona o golpe do compartilhamento de tela</title>
      <description>Conheça o passo a passo deste novo método de golpe que busca obter dinheiro e acesso às contas e serviços das suas vítimas.</description>
      <pubDate>Wed, 29 Oct 2025 13:06:29 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/whatsapp-compartir-pantalla-engano.jpeg</image>
      <category>Golpes e Fraudes</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/ransomware/setores-afetados-brasil-pelos-ataques-ransomware-2025/</link>
      <guid>https://www.welivesecurity.com/pt/ransomware/setores-afetados-brasil-pelos-ataques-ransomware-2025/</guid>
      <title>Os setores afetados pelos ataques de ransomware em 2025</title>
      <description>Saúde, órgãos públicos e setores críticos seguem entre os principais alvos de ransomware no Brasil em 2025.</description>
      <pubDate>Tue, 28 Oct 2025 18:03:21 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/ransomware-brasil-setores-afetados-2025.jpeg</image>
      <category>Ransomware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/conscientizacao/e-possivel-ser-infetado-apenas-com-um-clique/</link>
      <guid>https://www.welivesecurity.com/pt/conscientizacao/e-possivel-ser-infetado-apenas-com-um-clique/</guid>
      <title>É possível ser infectado apenas com um clique?</title>
      <description>Um clique pode ser o ponto de partida de uma infecção digital. Neste artigo, exploramos em quais situações isso pode acontecer, como ocorre e o que fazer para evitar.</description>
      <pubDate>Mon, 27 Oct 2025 15:27:47 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/clic-es-posible-infectarse.jpeg</image>
      <category>Conscientização</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/pesquisas/como-os-cibercriminosos-podem-roubar-suas-informacoes-no-google-chrome/</link>
      <guid>https://www.welivesecurity.com/pt/pesquisas/como-os-cibercriminosos-podem-roubar-suas-informacoes-no-google-chrome/</guid>
      <title>Como os cibercriminosos podem roubar suas informações no Google Chrome</title>
      <description>Atenção às extensões que você instala no navegador: muitas são muito úteis, mas algumas podem se tornar um verdadeiro problema.</description>
      <pubDate>Wed, 22 Oct 2025 14:52:32 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/chrome-malicious-extension/extension-chrome-roba-informacion-eset-researchjpg.jpeg</image>
      <category>Pesquisas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/ransomware/principais-ransomwares-2025-brasil/</link>
      <guid>https://www.welivesecurity.com/pt/ransomware/principais-ransomwares-2025-brasil/</guid>
      <title>5 grupos de ransomware que mais fizeram vítimas no Brasil em 2025</title>
      <description>O ransomware segue entre as principais ameaças digitais da atualidade, afetando empresas de todos os portes e setores. Nenhum ambiente está totalmente livre desse risco. Confira quais foram os grupos que mais fizeram vítimas no país neste ano.</description>
      <pubDate>Tue, 21 Oct 2025 20:24:26 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/ransomware-brasil-2025/principais-ransomwares-2025-brasil.jpeg</image>
      <category>Ransomware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-digital/malvertising-assistido-por-ia-explorar-um-chatbot-para-espalhar-fraudes/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-digital/malvertising-assistido-por-ia-explorar-um-chatbot-para-espalhar-fraudes/</guid>
      <title>Malvertising impulsionado por IA: usando um chatbot para promover golpes</title>
      <description>Cibercriminosos enganaram o chatbot de IA do X para promover golpes de phishing em uma técnica que foi apelidada de “Grokking”. Veja o que você precisa saber sobre isso.</description>
      <pubDate>Fri, 17 Oct 2025 17:55:28 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/ai-aided-malvertising-grokking.png</image>
      <category>Segurança Digital</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/ransomware/ransomware-brasil-2025-evolucao-ameaca/</link>
      <guid>https://www.welivesecurity.com/pt/ransomware/ransomware-brasil-2025-evolucao-ameaca/</guid>
      <title>Ransomware no Brasil em 2025: a evolução da ameaça</title>
      <description>Conheça o panorama do ransomware no Brasil em 2025, com dados sobre a evolução da ameaça, uma visão dos setores mais impactados e exemplos de ataques relacionados a grupos cibercriminosos.</description>
      <pubDate>Wed, 15 Oct 2025 14:21:41 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/ransomware-brasil.png</image>
      <category>Ransomware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/seguranca-cibernetica-para-pmes-12-controles-essenciais-para-evitar-ciberataques/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/seguranca-cibernetica-para-pmes-12-controles-essenciais-para-evitar-ciberataques/</guid>
      <title>Segurança cibernética para PMEs: 12 controles essenciais para evitar ciberataques</title>
      <description>Pequenas e médias empresas estão cada vez mais na mira de cibercriminosos, tornando a proteção digital essencial. Neste post, mostramos como criar um plano de prevenção e aplicar os controles chave para reduzir riscos.</description>
      <pubDate>Tue, 14 Oct 2025 16:51:10 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/ciberseguridad-pymes-12-controles-prevencion.jpeg</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/os-cibercriminosos-realmente-invadem-sistemas-ou-apenas-fazem-login/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/os-cibercriminosos-realmente-invadem-sistemas-ou-apenas-fazem-login/</guid>
      <title>Os cibercriminosos realmente invadem sistemas ou apenas fazem login?</title>
      <description>Na maioria das vezes, eles nem precisam invadir: simplesmente acessam com credenciais legítimas roubadas. Adotar uma abordagem de Zero Trust (Confiança Zero), junto a outras medidas de segurança, é essencial para impedir acessos não autorizados e proteger os ativos da organização.</description>
      <pubDate>Wed, 08 Oct 2025 12:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/09-25/credential-theft-businesses.jpeg</image>
      <category>Segurança para empresas</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/pt/seguranca-para-empresas/por-que-o-sucesso-das-empresas-depende-da-protecao-digital/</link>
      <guid>https://www.welivesecurity.com/pt/seguranca-para-empresas/por-que-o-sucesso-das-empresas-depende-da-protecao-digital/</guid>
      <title>Por que o sucesso das empresas depende da proteção digital</title>
      <description>Os líderes empresariais precisam compreender a gravidade dos riscos cibernéticos, transformar a conscientização em ação e colocar a segurança digital no centro das suas estratégias.</description>
      <pubDate>Tue, 07 Oct 2025 20:19:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/business-cybersecurity-importance.jpeg</image>
      <category>Segurança para empresas</category>
    </item>
  </channel>
</rss>
