janeiro 2017 -

Archives - janeiro 2017

IDS, Firewall e Antívirus: qual solução de segurança devo instalar?

Quando falamos sobre as soluções de segurança que devemos ter instaladas em nossos dispositivos, nos deparamos com uma variedade de opções que vão muito além dos fabricantes e desenvolvedores. Entre elas, existem três que são bastante conhecidas: IDS, firewall e antivírus. No entanto, para muitos usuários pode ser confusa a variedade de ferramentas e, consequentemente,

Posso ver seus textos: Segurança e privacidade em 3 aplicativos de mensagens

Acredito que quando um cibercriminoso pretende atacar um dispositivo móvel, possivelmente (um pouco antes), deve se perguntar: Quais serviços de mensagens instantâneas são utilizados pelo usuário? Ele toma cuidados para proteger as informações? Quais dados estão armazenados no dispositivo e qual o nível de facilidade para acessá-los? Com exceção de um breve período em 2012,

Ransomware: devemos pagar o resgate?

Imagine a seguinte situação, você se tornou mais uma vítima do ransomware e os cibercriminosos bloquearam o acesso ao seu equipamento ou criptografaram seus dados e documentos, em seguida, exigiram um resgate para desbloqueá-los. Neste momento, você enfrentará uma difícil decisão: pagar ou não pagar o resgate? Caso decida pagar, quem garante que seus dados

Roubo de dados de clientes da XP Investimentos: a fraude e o caos

Realmente, 2017 não será um ano qualquer para a segurança da informação no Brasil. No início desta semana, uma notícia teve grande repercussão na imprensa. Segundo informações de uma matéria divulgada pelo Valor Econômico, crackers invadiram os sistemas da XP Investimentos, uma das maiores corretoras do país, e conseguiram roubar dados cadastrais (nome, CPF, números de telefone, email

Frutas ao alcance das mãos: como os ciberataques conseguem atingir o seu alvo?

Quando um ataque informático consegue seu objetivo, costumamos fazer referência ao elo mais fraco: o usuário. Inicialmente, uma grande quantidade das ameaças procura explorar as vulnerabilidades nas pessoas por meio de métodos conhecidos há anos, que se relacionam com técnicas de Engenharia Social e que continuam sendo efetivas. No entanto, sem dúvidas, essas técnicas se

O que são as soluções MDM?

Em nossas publicações, temos mencionado a noção de soluções de Mobile Device Management (MDM); falamos do projeto de políticas de segurança móvel, sobre proteger a confidencialidade nas mensagens SMS e as possíveis formas de defesas contra códigos maliciosos do tipo ransomware. Essas ferramentas e outras semelhantes fornecem procedimentos para garantir a segurança dos dados do

7 motivos para ter um antivírus

“É realmente necessário ter um antivírus instalado nos meus dispositivos?”. Dar uma resposta sim ou não para essa pergunta, que costumamos escutar em diferentes ambientes, desde os mais técnicos e especialistas até usuários finais, sem muito conhecimento sobre a tecnologia, nunca leva pouco tempo. O assunto, muitas vezes, gera longas discussões sobre o desempenho do

Wardriving, um censo digital das redes Wi-Fi?

Um dos eventos mais interessantes que participei durante 2016 foi a décima segunda edição do Ekoparty: “Hold the Backdoor”, uma conferência de segurança que ocorreu em Buenos Aires (AR). No segundo dia do evento, foi realizado um incrível seminário sobre a wardriving, que terminou com um passeio pelas principais ruas da cidade, no qual mais

Retrospectiva: O vírus Pakistani Brain

Na década de 1980, quando a tecnologia informática ainda estava engatinhando e o acesso à Internet em todo o mundo ainda era um sonho distante, parecia ficção científica a ideia de que os computadores de cor bege (aparentemente inofensivos), colocados sobre a mesa de trabalho, seriam infectados com um vírus. Embora, na época, já circulassem

Tapjacking e outros golpes no Android: você está realmente usando o aplicativo? Eis a questão!

Detectar de forma proativa a existência de códigos maliciosos que buscam atacar dispositivos que funcionam com o sistema operacional Android é um processo complicado, pois existe a combinação de diferentes fatores. Em particular, os componentes e permissões definidas nas interfaces do sistema podem ser utilizados tanto com fins legítimos ou maliciosos, ou seja, é impossível

Um exército de zumbis? Quando os dispositivos IoT estão fora de controle?

A Internet das Coisas (IoT) recebeu muitos nomes diferentes no último ano: a Internet do terror, a Internet do lixo e outros parecidos que estão relacionados com as inúmeras vulnerabilidades dos modernos dispositivos, que a cada dia encontram-se mais presentes em nossas casas. Os Termostatos inteligentes, as câmeras web, as geladeiras conectadas à Internet, as

Windows 10 Anniversary Update: segurança e privacidade, esperança e mudança?

No ano passado, no WeLiveSecurity, apresentamos um white paper detalhado examinando o Windows 10 a partir de uma perspectiva de segurança e privacidade. Aparentemente, muitos leitores o consideraram útil, especialmente os profissionais de TI que contemplam atualizações desde versões anteriores do sistema operacional. Considerando que muitos analistas preveem que 2017 será o ano em que

Suposto aniversário: descobrimos a nova isca dos cibercriminosos

Já faz um certo tempo que estamos alertando aos nossos leitores sobre pesquisas que simulam dar cupons de desconto para as vítimas que compartilharam links maliciosos. Essa tendência manteve-se, embora tenham alterado um pouco a forma de uso da Engenharia Social. Agora, os golpistas começaram a usar o pretexto do aniversário de diferentes marcas e

Cuidado! Novo golpe promete clonar o WhatsApp de outras pessoas

As campanhas maliciosas no WhatsApp continuam evoluindo. Inicialmente observamos alguns golpes com pouca preocupação em proteger e esconder o código fonte utilizado, apesar das precauções para manter o anonimato dos fraudadores. Recentemente, vimos surgir campanhas que obtiveram grandes quantidades de acessos, como a campanha das “Videochamadas do WhatsApp”, que foi capaz de angariar mais de

Cibersegurança ou segurança da informação? Explicando a diferença

Na atualidade, “cibersegurança” é um termo amplamente utilizado, podendo ser associado com outras palavras como ciberespaço, ciberameaças, cibercriminosos ou outros conceitos compostos. Embora tenhamos uma percepção geral sobre o que representa, em algumas ocasiões, o termo pode ser utilizado como sinônimo de segurança da informação, segurança informática ou segurança de computadores, mas essa ideia não

Threat Intelligence: o porquê das coisas

Hoje iremos falar sobre o fascinante mundo da Threat Intelligence ou a inteligência das ameaças. Embora não exista uma definição clara para o conceito, essa pode ser a mais próxima: “Conjunto de dados organizados sobre ataques ou ameaças”. Vamos tentar ampliar esse vago conceito com a finalidade de compreender melhor seu alcance e importância. Trata-se