Logotipo do CloudSEK
Produtos
Nexus AI
Centro de comando de IA e quantificação de riscos cibernéticos
XVigil
Proteção digital contra riscos
BeVigil
Monitoramento da superfície de ataque
SVigil
Monitoramento de riscos de terceiros
Threat Intelligence
Ameaça cibernética: Intel, IAVs e muito mais
Seja Vigil Comunidade
Scanner de aplicativos
Exposição
Verifique se os dados da sua organização estão em uma violação de dados
Soluções
Monitoramento de ameaças cibernéticas
Monitoramento da Surface, Deep Web e Dark Web
Monitoramento da Deep Web e Dark Web
Monitoramento de ameaças na Web oculta
Monitoramento de ameaças à marca
Proteção proativa da marca
Monitoramento de infraestrutura
Detecte os riscos antes dos ataques
Escaneamento secreto de parceiros
API/Detecção de exposição secreta
Seja Vigil Jenkins, C.I.
O Bevigil-CI protege suas compilações de aplicativos móveis
CLI BeVigil OSINT
CLI/Python unificado para BeVigil OSINT
Explorador de ativos BeVigil
Monitoramento de ameaças na Web oculta
Recursos

Recursos

Blog
Fique atualizado com as últimas notícias, insights e tendências do setor sobre cibersegurança
Inteligência de ameaças
Comece a usar novos relatórios e técnicas de ameaças
Base de conhecimento
Noções básicas de cibersegurança e veja mais definições
Documentos técnicos e relatórios
A equipe de conteúdo quebrou as costas ao fazer esses relatórios
Histórias de clientes
Saiba como nossos clientes estão fazendo grandes mudanças. Você tem boa companhia!
Academia CloudSEK
Seja certificado pelo CloudSEK!

Companhia

Integrações
Estamos mais conectados do que você imagina. Explore todas as integrações
Parceiros
Centenas de parceiros e uma meta compartilhada; futuro seguro para todos nós
Sobre nós
Conheça nossa história e nossa declaração de missão
A vida na CloudSEK
Uma prévia da vida incrível no CloudSEK
Carreiras
Estamos contratando!
Somos apaixonados por talentos inegáveis. Junte-se à nossa equipe!
Eventos
Estamos contratando!
Explore webinars, painéis e encontros desenvolvidos pelo CloudSekk
Legal
Todo o legalismo chato, mas necessário, que o legal nos fez acrescentar.
Conformidade
Conformidade comprovada com os principais benchmarks de segurança.

Artigo técnico mais recente

CloudSEK: relatório sobre o cenário de ameaças para o Oriente Médio em 2025
04 Dec 25
CloudSEK: relatório sobre o cenário de ameaças para o Oriente Médio em 2025
Ferramentas gratuitas
Analisador de URL
Verifique se há links maliciosos e ameaças de phishing
Analisador Deepfake
Detecte vídeos manipulados e golpes de deepfake
Lente de ameaça
Um feed ao vivo de fraudes, phishing e abuso de marca
Analisador de aplicativos móveis
Detecte falhas de segurança em aplicativos móveis
Explorador de ativos
Obtenha insights sobre ativos digitais e subdomínios
Verificador de exposição de dados
Veja se os dados da sua organização estão na Dark Web
Explorador de ativos BeVigil
Monitoramento de ameaças na Web oculta
Faça o login
Agende uma demonstração
Agende uma demonstração
Ayush Panwar

Ayush Panwar

Cybersecurity Consultant who loves hacking, breaking things, and learning new ways to secure them.

Blogs & Articles

Read all Blogs from this Author

Blog image
Relatório de investigação: campanha de malware APT36 usando arquivos de entrada de desktop e entrega de carga útil do Google Drive

O APT36 (Tribo Transparente), vinculado ao Paquistão, lançou uma nova campanha de espionagem cibernética contra o governo indiano e entidades de defesa. Ativo em agosto de 2025, o grupo usou arquivos ZIP de phishing contendo atalhos maliciosos “.desktop” do Linux que baixavam cargas úteis do Google Drive. O malware criou persistência, evitou a detecção e se conectou a um servidor WebSocket C2 (seemysitelive [.] store). Os investigadores insistem em bloquear o domínio C2, verificar indicadores de comprometimento e reforçar as defesas de e-mail e terminais.

Read More
Blog image
Fraudes de cibersegurança contra torcedores e equipes no Grande Prêmio da Bélgica de 2025

Os cibercriminosos atacaram torcedores e equipes no Grande Prêmio da Bélgica de 2025 (27 de julho, Spa-Francorchamps) com e-mails de phishing, sites de ingressos falsos, fraudes de streaming e mercadorias falsificadas. A popularidade do evento e a dependência da tecnologia o tornaram o principal alvo de ataques cibernéticos. Um e-mail oficial hackeado no início de 2024 levou a grandes campanhas de phishing. Os fãs e as equipes de F1 devem seguir práticas rígidas de segurança cibernética para evitar fraudes e roubo de dados.

Read More
Next

Whitepapers and Reports

Read all Whitepapers and reports from this Author

Relatório do cenário de ameaças do CloudSEK Canada de 2024

O Relatório Canadense de Ameaças de 2024 destaca um aumento significativo nas ameaças cibernéticas direcionadas a empresas e instituições em todo o país. Com ataques de ransomware de grupos como LockBit e Cl0p, violações de dados afetando organizações proeminentes e atividades hacktivistas direcionadas a entidades governamentais, o Canadá enfrenta um desafio cada vez maior de segurança cibernética. Os principais setores, como finanças, varejo, telecomunicações e comércio eletrônico, correm maior risco, com vulnerabilidades nos plug-ins do WordPress e nas transferências eletrônicas da Interac sendo exploradas. O relatório enfatiza a importância de medidas proativas, como monitoramento da dark web, treinamento de conscientização sobre segurança e planos robustos de resposta a incidentes para se proteger contra esse ecossistema cibercriminoso em evolução.

Read More

Knowledge Base

Read all knowledge base articles from this Author

No Knowledge base articles found.
Participe da nossa newsletter
Enviaremos uma bela carta uma vez por semana. Sem spam.
Logotipo da interface do usuário sem títuloLogotipo
Produto
XV Vigília
Seja Vigil
St. Vigil
Novo
Tutoriais
Preços
Lançamentos
Companhia
Sobre nós
Carreiras
Prensa
Notícias
Kit de mídia
Entre em contato
Recursos
Blog
Newsletter
Eventos
Centro de ajuda
Tutoriais
Suporte
Casos de uso
Startups
Empresarial
Governo
SaaS
Mercados
Comércio eletrônico
Social
Twitter
LinkedIn
Facebook
GitHub
Lista de anjos
Driblar
© 2017 UI sem título
PrivacidadeGDPRDivulgação da vulnerabilidade
Produtos
XVigil
BeVigil
SVigil
Threat Intelligence
Exposição ao CloudSEK
Aplicativo móvel
Google Play button to download App
Soluções
Monitoramento de ameaças cibernéticas
Monitoramento da Dark Web
Monitoramento de ameaças à marca
Monitoramento de ameaças infravermelhas
Escaneamento secreto de parceiros
Seja Vigil Jenkins, C.I.
CLI BeVigil OSINT
Explorador de ativos BeVigil
Quedas
Recursos
Blogs e artigos
Inteligência de ameaças
Whitepapers e relatórios
Base de conhecimento
Integrações
Comunidade
Comunidade Discord
Desafio estudantil
Companhia
Sobre nós
Clientes
Parceiros
Programa de referência
A vida na CloudSEK
Sips seguros
Carreiras
Anúncios
Prensa
Entre em contato conosco
CloudSEK Logo
Linkedin Icon

No CloudSEK, combinamos o poder da inteligência cibernética, monitoramento de marca, monitoramento de superfície de ataque, monitoramento de infraestrutura e inteligência da cadeia de suprimentos para contextualizar os riscos digitais de nossos clientes.

Política do GDPR
Privacidade
Divulgação de vulner
DPA
Política de cookies
Mapa do site
EULA