20151130181249

Wi-Fi comprometido pode travar iPhone

Pesquisadores de segurança descobriram uma falha que permite travar um iPhone. De acordo com os cientistas, uma rede Wi-Fi maliciosa é capaz de ativar o bug no calendário que trava o smartphone, descoberto há alguns meses. Como acontece em grande parte dos celulares, o iPhone possui um recurso que faz com que os dispositivos se […]
Leia mais
20160111161847-695x500

FBI teria pagado a hackers para desbloquear iPhone de terroristas

Quando o FBI afirmou ter conseguido hackear o iPhone que colocou investigadores e Apple em pé de guerra, a agência não informou como conseguiu o feito, e nem quem os ajudou. Agora, uma reportagem do Washington Post diz ter obtido a resposta. De acordo com o jornal, hackers profissionais descobriram uma falha até então desconhecida […]
Leia mais
20150121202101

Facebook cria serviço que quer eliminar senhas e nomes de usuário

Toda a indústria de tecnologia concorda: senhas são um método defasado de segurança, que ou oferece pouca proteção, ou oferece pouca praticidade. O que eles não concordam é sobre como substitui-la. Durante a F8, o Facebook deu a sua própria versão do que deve acontecer daqui para frente, oferecendo uma alternativa para o uso de […]
Leia mais
20150521122355

Segurança da Informação é responsabilidade de todos

Com o fim das barreiras que separam o mundo físico do virtual, fica cada vez mais claro que proteger seus dados é proteger a si mesmo.
Leia mais
20160311182428-695x500

Pesquisa: sofisticação de cibercriminosos chama atenção

A Symantec divulgou nesta terça-feira, 12, o Relatório de Ameaças à Segurança Na Internet, estudo anual que aponta as principais ameaças à segurança na rede. De acordo com o documento, os criminosos estão mais sofisticados, adotando práticas corporativas e profissionalizando o negócio. “Os grupos de ataque criminoso avançados agora ecoam os conjuntos de habilidades de […]
Leia mais
20160202171600-695x500

Sequestro de dispositivos se sofistica e ganha serviço de atendimento à vitima

Os ataques que sequestram computadores e pedem resgate, os ramsomware, estão cada vez mais sofisticados, chegando até a se tornarem uma operação profissional. De acordo com especialistas em segurança, diversas quadrilhas estão adotando táticas comuns de serviços de atendimento ao consumidor e telemarketing. Os criminosos estariam contratando artistas gráficos, call centers e até suporte técnico […]
Leia mais
20160412133805-695x500

Chrome vai alertar usuário sobre sites com anúncios enganosos

Uma futura atualização do Google Chrome passará a alertar o usuário quando este estiver prestes a acessar uma página da web com anúncios enganosos. O navegador quer bloquear sites que estampam banners com alertas falsos, como “atualize o seu software” ou “você tem uma nova mensagem”. Esses banners e pop-ups são o que o Google […]
Leia mais
20160412072633-695x500

Chrome e Firefox bloqueiam acesso ao KickassTorrents

Há algumas horas usuários de Chrome e Firefox começaram a enfrentar dificuldades para acessar o KickassTorrents porque o site – um dos maiores de torrent do mundo – foi bloqueado pelos navegadores por supostamente levar os internautas a ambientes perigosos. O bloqueio atinge a URL Kat.cr. No Chrome, usuários que tentam acessa-la encontram uma tela […]
Leia mais
20160411191538-695x500

Erros de programas podem render fortunas para especialistas em informática

O governo dos Estados Unidos informou que oferecerá recompensas em dinheiro para usuários que encontrarem falhas na segurança digital do Pentágono, a sede do Departamento de Defesa do país. A prática não é nova e já é adotada por algumas empresas de tecnologia, como o Google, por exemplo. Para quem é especialista no assunto, essa […]
Leia mais
20160411122308-695x500

Criminosos roubaram US$ 2,3 bilhões através de e-mails fraudados desde 2013

O FBI descobriu que empresas perderam bilhões de dólares em um esquema fraudulento, onde criminosos enviavam e-mails em nome do CEO da companhia pedindo aos funcionários que fosse feita uma transferência para as contas controladas por eles. Em alguns e-mails era pedido também informações sobre a folha de pagamento da companhia.  A estratégia, que aconteceu entre […]
Leia mais