Governo dos EUA contratou universidade para hackear a rede Tor
Uma decisão judicial da semana passada confirmou que o Departamento de Defesa dos Estados Unidos custeou pesquisas do Instituto de Engenharia de Software (SEI) da Carnegie Mellon University (CMU) para violar as técnicas de privacidade e segurança do navegador Tor, software sigiloso usado por muitos usuários para navegar anonimamente pela Deep Web. Em novembro de […]
Leia mais
Pesquisa: cresce o número de sequestros a dispositivos Android
Um estudo divulgado pela empresa de segurança na internet Eset nesta semana mostra que o número de ataques ramsomware a celulares Android tem crescido nos últimos meses. De acordo com a companhia, a infecção pode bloquear a tela inicial, travar o PIN ou encriptar os dados, fazendo com que o usuário perda dados e até […]
Leia mais
iPhone que FBI quer destravar pode não conter “nada de útil”, diz policial
Durante uma entrevista para a rádio estadunidense NPR, o chefe de polícia de San Bernardino, Jarrod Burguan, admitiu que o iPhone que virou estopim de uma batalha legal entre a Apple e o FBI pode não conter nenhuma informação relevante para o caso. “Vou ser honesto com você: eu acho que há uma chance razoavelmente […]
Leia mais
Hacker mostra como invadir uma conta com apenas um telefonema
Um bom hacker nem sempre precisa usar um software sofisticado para ter acesso a uma conta online. Em alguns casos, ele só precisa de um telefone, se ele for esperto o bastante para usar da técnica da engenharia social. Foi exatamente isso que a hacker e engenheira social Jessica Clark demonstrou durante um programa sobre o […]
Leia mais
Novos horizontes: BlackBerry compra empresa de segurança cibernética
A BlackBerry confirmou que adquiriu, nesta semana, a empresa britânica de segurança cibernética Encription. Não foi informado o valor da compra. Com a popularidade de seus dispositivos diminuindo, a pioneira da indústria de smartphones está se concentrando na área de softwares e serviços de segurança. A companhia diz que vê potencial na área, que movimenta cerca […]
Leia mais
Pesquisadores mostram iPhone sendo desbloqueado com dedo feito de argila
Desde o iPhone 5S, a Apple aposta no recurso de leitor de impressão digital do usuário como forma de desbloquear o conteúdo de seus smartphones. Pesquisadores presentes na edição 2016 da Mobile World Congress (MWC) mostraram que a ferramenta não é tão segura assim e que é possível destrancar o celular utilizando até mesmo um […]
Leia mais
“Sequestro” de dispositivos e serviços é uma das tendências de 2016, diz estudo
Uma pesquisa realizada pela empresa de segurança FireEye mostra que a tendência de usar os dados hackeados para obter resgate tem crescido nos últimos anos. Em um documento divulgado nesta semana, a empresa revela que o sequestro de dados tem atingido centenas de empresas e até clientes comuns. Segundo as informações obtidas pela FireEye, ao […]
Leia mais
Japão pode usar Bitcoin como dinheiro real
Agências reguladoras de serviços financeiros no Japão estão considerando reconhecer o Bitcoin e outras moedas virtuais como representantes reais de dinheiro. A ideia é uma medida das autoridades para melhorar a proteção dos consumidores. Já houve um prejuízo a alguns usuários das moedas virtuais quando uma sede da Bitcoin no Japão foi fechada e clientes […]
Leia mais
Apple contrata desenvolvedor de app de mensagens favorito de Snowden
Com o objetivo de melhorar a segurança do seu sistema, a Apple contratou um dos principais desenvolvedores do Signal, serviço de mensagens criptografadas usado pelo denunciante da NSA, Edward Snowden. Frederic Jacobs afirmou que este é apenas um estágio, mas também é uma indicação de que a empresa está disposta a trancar seus produtos com […]
Leia mais
Pesquisador consegue hackear carro elétrico do outro lado do mundo
O pesquisador de segurança da computação Troy Hunt demonstrou recentemente em seu site um método simples que permite hackear um carro elétrico do outro lado do mundo. Para realizar a façanha, Hunt usa um aplicativo da Nissan para iPhone no computador, o que permite controlar o veículo. A vulnerabilidade de segurança descoberta pelo pesquisador permite […]
Leia mais