20140912154428

Rede mundial de servidores que distribuía spam é desativada

Uma ação conjunta realizada pela Polícia Cibernética da Ucrânia e as empresas de segurança CyS e ESET conseguiu desativar a botnet (‘rede-zumbi’ de computadores infectados) Mumblehard. A rede contava com mais de 4 mil máquinas infectadas em 63 países, incluindo o Brasil, segundo a ESET. A Mumblehard infectava servidores Linux por todo mundo e usava […]
Leia mais
20151130181249

Wi-Fi comprometido pode travar iPhone

Pesquisadores de segurança descobriram uma falha que permite travar um iPhone. De acordo com os cientistas, uma rede Wi-Fi maliciosa é capaz de ativar o bug no calendário que trava o smartphone, descoberto há alguns meses. Como acontece em grande parte dos celulares, o iPhone possui um recurso que faz com que os dispositivos se […]
Leia mais
20150121202101

Facebook cria serviço que quer eliminar senhas e nomes de usuário

Toda a indústria de tecnologia concorda: senhas são um método defasado de segurança, que ou oferece pouca proteção, ou oferece pouca praticidade. O que eles não concordam é sobre como substitui-la. Durante a F8, o Facebook deu a sua própria versão do que deve acontecer daqui para frente, oferecendo uma alternativa para o uso de […]
Leia mais
20150521122355

Segurança da Informação é responsabilidade de todos

Com o fim das barreiras que separam o mundo físico do virtual, fica cada vez mais claro que proteger seus dados é proteger a si mesmo.
Leia mais
20160311182428-695x500

Pesquisa: sofisticação de cibercriminosos chama atenção

A Symantec divulgou nesta terça-feira, 12, o Relatório de Ameaças à Segurança Na Internet, estudo anual que aponta as principais ameaças à segurança na rede. De acordo com o documento, os criminosos estão mais sofisticados, adotando práticas corporativas e profissionalizando o negócio. “Os grupos de ataque criminoso avançados agora ecoam os conjuntos de habilidades de […]
Leia mais
20160202171600-695x500

Sequestro de dispositivos se sofistica e ganha serviço de atendimento à vitima

Os ataques que sequestram computadores e pedem resgate, os ramsomware, estão cada vez mais sofisticados, chegando até a se tornarem uma operação profissional. De acordo com especialistas em segurança, diversas quadrilhas estão adotando táticas comuns de serviços de atendimento ao consumidor e telemarketing. Os criminosos estariam contratando artistas gráficos, call centers e até suporte técnico […]
Leia mais
20160412133805-695x500

Chrome vai alertar usuário sobre sites com anúncios enganosos

Uma futura atualização do Google Chrome passará a alertar o usuário quando este estiver prestes a acessar uma página da web com anúncios enganosos. O navegador quer bloquear sites que estampam banners com alertas falsos, como “atualize o seu software” ou “você tem uma nova mensagem”. Esses banners e pop-ups são o que o Google […]
Leia mais
20160412131203-695x500

Polícia de Nova York poderá verificar celular de motoristas após acidentes

A polícia tem uma certa dificuldade de pegar condutores que estão mexendo em seus aparelhos de celular enquanto dirigem, mas uma proposta de lei da cidade de Nova York, nos Estados Unidos, está prestes a mudar isso. O projeto permite que as autoridades verifiquem as atividades recentes do aparelho após um acidente de trânsito, dessa […]
Leia mais
20160412072633-695x500

Chrome e Firefox bloqueiam acesso ao KickassTorrents

Há algumas horas usuários de Chrome e Firefox começaram a enfrentar dificuldades para acessar o KickassTorrents porque o site – um dos maiores de torrent do mundo – foi bloqueado pelos navegadores por supostamente levar os internautas a ambientes perigosos. O bloqueio atinge a URL Kat.cr. No Chrome, usuários que tentam acessa-la encontram uma tela […]
Leia mais
20160411122308-695x500

Criminosos roubaram US$ 2,3 bilhões através de e-mails fraudados desde 2013

O FBI descobriu que empresas perderam bilhões de dólares em um esquema fraudulento, onde criminosos enviavam e-mails em nome do CEO da companhia pedindo aos funcionários que fosse feita uma transferência para as contas controladas por eles. Em alguns e-mails era pedido também informações sobre a folha de pagamento da companhia.  A estratégia, que aconteceu entre […]
Leia mais