Archives - setembro 2016

Internet das Coisas – dispositivos que talvez você não imagina que estão conectados

Estamos acostumados a ouvir falar da Internet das coisas (IoT) quando se trata daqueles dispositivos conectados à rede e que permitem agregar funcionalidades adicionais a dispositivos de todo tipo. Sobre a Internet das coisas Estamos falando de todo tipo de eletrodoméstico (sim, as torradeiras e as máquinas de lavar também estão incluídas), sistemas de automação

Mitos sobre malware #1: tudo é vírus

Quando as pessoas falam sobre ameaças informáticas, há uma série de erros e mitos a respeito do que são e como funcionam os códigos maliciosos. Por isso, faremos uma série semanal, durante um mês, intitulada “Mitos sobre malware”, na qual vamos esclarecer e apresentar as razões pelas quais muitas afirmações não possam de simples erros

CPL malware e trojans atacam no Brasil

Se analisarmos as ameaças mais predominantes na América Latina, veremos as mesmas famílias de malware repetindo-se em vários países. No Brasil, no entanto, a situação é diferente. Não apenas é o pais da região que mais habitantes possui, como também um dos que tem maior porcentual de usuários de serviços bancários online. Por isso, Brasil

Yahoo confirma o vazamento de informações

Nesta quinta-feira (22), o Yahoo! confirmou o vazamento de dados confidencias de pelo menos 500 milhões de contas de seus usuários. As informações, como nomes, endereços de email, números de telefone, datas de nascimento e senhas, estariam à venda na internet em páginas conhecidas como “dark web”, uma parte da “deep web”. A confirmação foi

Cuidado com os phishing escondidos em URLs falsas

Mesmo com o passar do tempo, o phishing continua sendo uma armadilha eficaz muito utilizada pelos cibercriminosos que buscam roubar informações de usuários desprevenidos. Hoje analisaremos um dos truques desta ameaça que é bem comum: o uso de URLs falsas. Como conseguem fazer isso? Por trás da camuflagem Um truque particularmente comum (mas também um

3 truques clássicos utilizados no golpe do suporte técnico

Há pouco tempo, vimos como golpes nos quais cibercriminosos se passam por operadores de serviços técnicos permanecem tão presentes como há alguns anos atrás, principalmente nos Estados Unidos. Hoje iremos nos aprodundar neste aspecto, começando com a análise de um caso e, em seguida, definindo três técnicas bastante utilizadas pelos vigaristas. Recentemente, Lenny Zeltser foi

Como reconhecer um phishing?

No post de hoje, destacamos uma clássica ameaça que continua presente no nosso cotidiano, o phishing. Aproveitamos para ressaltar alguns aspectos fundamentais e falhas básicas que esta técnica costuma ter, dessa forma você poderá identificá-la em possíveis mensagens falsas. Lembre-se que as dicas que damos aqui não se restringem apenas às mensagens de email e

Você é da “geração selfie”? Cuidado com o que compartilha!

Tem um novo namorado(a)? Compartilha. Teve férias sensacionais? Compartilha. Preparou uma comida deliciosa? Compartilha. Tem um novo passaporte? Compartilha. Compartilha. Compartilha. Esta rotina é familiar para você? Se sim, tenha um pouco de cuidado, talvez você esteja compartilhando muita informação. Este comportamento chamado “oversharing” é típico dos jovens que cresceram junto com os computadores, a

Por que o software é vulnerável? A importância dos patches

Antes de começar a explanar sobre alguns pontos chave para entender a importância de atualizar o software, como forma de evitar a exploração de vulnerabilidades nos computadores, continuarei respondendo perguntas sobre o assunto. Esses pontos foram abordados pelo Heimdal Security, um site sobre segurança da informação, o qual também me questionou sobre diversos aspectos da

8 configurações para suas redes sociais

As redes sociais são uma parte importante da vida moderna, mas podem provocar sérias dores de cabeça quando a informação é compartilhada com um público mais amplo que o desejado. Como as funcionalidades e configurações mudam com uma frequência surpreendente, é uma boa ideia revisar suas preferências de forma periódica. No entanto, às vezes, quando

3 sugestões para melhorar a segurança de seus aplicativos

No mundo acelerado de hoje, os desenvolvedores de software frequentemente devem trabalhar sob pressão, sobretudo quando se tratam de projetos com prazos muito estritos (ou de pedidos feitos sem a antecipação necessária). No entanto, esses “trabalhinhos rápidos”, às vezes, podem sair bem mais caros, pois é possível que falhas ou vulnerabilidades não desejadas ocorram no

Os riscos de malware para as startups

Este é terceiro e último artigo da série sobre gestão da Segurança da Informação para startups. No primeiro artigo abordamos assuntos como quais são os riscos associados a uma má gestão de segurança da informação e quais danos isso pode acarretar. No segundo texto da série tratamos dos riscos diretamente ligados à aplicação ou sistema

Golpe do suporte técnico: 3 etapas da fraude

Entre muitas outras coisas, o recente ataque cibernético à TalkTalk fez com que outra vez saísse a luz a ameaça dos golpes de suporte técnico. Curiosamente, segundo revelaram vários relatórios publicos pelos meios de comunicação, ainda se sabe pouco sobre este tipo de fraude sofisticada, apesar de ser um problema de longa data. O resultado