archives

setembro 2017

Uma máquina de fazer dinheiro: o malware para extrair Monero

Os cibercriminosos modificaram um software legítimo para extrair Monero por meio de uma vulnerabilidade conhecida no Microsoft IIS 6.0.

Quais características são necessárias para ser um bom hacker?

Ao contrário da crença popular, a cultura hacker não está relacionada com o crime. Confira algumas características que um bom hacker deve ter.

Padrões de ataque dos grupos de cibercriminosos brasileiros

Confira um panorama completo sobre as estratégias de ataque utilizadas pelos cibercriminosos brasileiros nos últimos tempos.

Saiba como configurar o seu navegador preferido para utilizar o Tor

Aprenda a configurar o seu navegador predeterminado para utilizar o Tor. Desta forma, será possível navegador de forma anônima e proteger a sua privacidade.

5 conselhos para manter seguras as bases de dados

Levando em conta que os roubos e vazamentos de informações são cada vez mais comuns, informamos como manter as bases de dados seguras.

O trojan bancário BankBot volta ao Google Play armado com novos truques

O BankBot evoluiu ao longo do ano e combinou as suas funcionalidades com um mecanismo de infecção que se aproveita da acessibilidade no Android.

Considerações sobre o incidente do CCleaner e o que realmente significa

Os ataques deste tipo ainda são raros, mas estão aumentando. Esclarecemos o incidente do CCleaner para entender o que aconteceu.

Novas campanhas de espionagem do FinFisher: os provedores de Internet estão envolvidos?

Algumas destas variantes do FinFisher se propagam em versões trojanizadas de apps populares como WhatsApp, Skype e VLC Player. Além disso, o mecanismo de infecção tem fortes indícios de que há provedores de serviços de Internet (ISP) envolvidos.

Publicação falsa no Facebook promete voos da LATAM Airlines

Usuários do Facebook estão compartilhando uma publicação de que a LATAM sorteia passagens aéreas, mas é um golpe. Saiba como identificá-lo!

Novidades de segurança e privacidade no novo iOS 11

Na semana passada foram apresentados os novos modelos do iPhone e o novo iOS 11. Confira as propostas de segurança e privacidade.

7 motivos para dizer “não” às configurações de fábrica

Temos motivos de sobra para afirmar que deixar as configurações de fábrica em um dispositivo de uso cotidiano representa um risco para a sua segurança.

Mind The Sec – Confira alguns tweets e destaques do evento!

O Mind The Sec ocorreu nesta semana, em São Paulo, e contou com a presença de especialistas e pesquisadores do setor de segurança.

Mineração de criptomoedas em navegadores: a união faz a força (e o lucro)

Você sabia que um cibercriminoso pode fazer mineração de criptomonedas com o seu equipamento, enquanto você assiste um filme online, sem ser notado?

Falso ransomware, a nova forma de induzir usuários a pagar um resgate

Estas ameaças parecem ter criptografado arquivos, mas são incapazes de fazer isso, apenas solicitam o pagamento de um resgate. Conheça o falso ransomware.

Falhas no software eleitoral: a eleição do Bundestag será realmente segura?

Pesquisadores alertaram que o software de votação na Alemanha pode ser vítima de ataques. O que isso significa para a eleição do Bundestag em 2017?

ESET fala sobre o atual cenário de malwares bancários no Mind The Sec

Durante o encontro, o Pesquisador de Segurança da ESET, Cassius Puodzius, destacará um panorama atualizado sobre a tecnologia utilizada pelos bancos brasileiros.

5 pontos para entender o poder da criptomoeda bitcoin

O “bitcoin” é um desses conceitos que todos conhecem, mas poucos sabem explicar com produndidade. Você sabe como essa criptomoeda é criada e como funciona?

Quer comprar uma solução de criptografia? Estas 6 perguntas te ajudarão a decidir

Se você é o responsável por escolher uma solução de criptografia, precisa conhecer as necessidades da sua empresa. Estas perguntas te ajudarão.

Falha de segurança crítica deixa as empresas Fortune 100 vulneráveis

A falha permite a execução remota de código em servidores que utilizam um complemento muito popular entre as empresas da lista Fortune 100.

7 lições que podem ser aprendidas após uma brecha

É claro que há muito o que fazer para evitar o roubo e o vazamento de informações. O que podemos aprender com estes incidentes?

Siga-nos